Модель безопасности информации. Задачи системы безопасности
Концептуальная модель БД.
Компоненты:
· Объекты угроз
· Угрозы
· Источники угроз
· Цели угроз со стороны злоумышленников
· Источники информации
· Способы неправомерного овладения конфиденциальной информацией
· Направления ЗИ
· Способы ЗИ
· Средства ЗИ
Угрозы информации выражаются в нарушении её целостности, конфиденциальности, полноты и доступности.
Источниками угроз выступают конкуренты, преступники, коррупционеры, административно-управленческие органы.
Задачи ИБ:
· Предупреждение угроз
· Выявление угроз – профилактика
· Обнаружение угроз
· Локализация преступных действий
· Ликвидация последствий угроз
35. Национальная безопасность РФ – безопасность многонационального народа, как носителя суверенитета и единственного источника власти в РФ.
Национальные интересы России – совокупность сбалансированных интересов личности, общества, государства в различных сферах жизнедеятельности.
Национальные интересы обеспечиваются институтами государственной власти, осуществляющей свои функции, в том числе во взаимодействии с действующими на основы Конституции РФ и законодательства РФ общественными организациями.
36. Информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем. На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:
• целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных;
• конфиденциальность информации;
• доступность информации для всех авторизованных пользователей. При разработке компьютерных систем, выход из строя или ошибки, в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на обеспечение компьютерной безопасности, основными среди них являются технические, организационные и правовые. Обеспечение безопасности информации — дорогое дело, и не только из-за затрат на закупку или установку средств защиты, но также из-за того, что трудно квалифицированно определить границы разумной безопасности и обеспечить соответствующее поддержание системы в работоспособном состоянии. Средства зашиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ. На сайте анализируется информационная безопасность и ее место в системе национальной безопасности, определяются жизненно важные интересы в информационной сфере и угрозы для них. Рассмотрены вопросы информационной войны, информационного оружия, принципы, основные задачи и функции обеспечения информационной безопасности, функции государственной системы по обеспечению информационной безопасности, отечественные и зарубежные стандарты в области информационной безопасности. Значительное внимание уделяется также правовым вопросам информационной безопасности. Так же рассматриваются общие вопросы защиты информации в автоматизированных системах обработки данных (АСОД), предмет и объекты зашиты информации, задачи защиты информации в АСОД. Рассмотрены типы преднамеренных угроз безопасности и методы защиты информации в АСОД. Рассмотрены методы и средства подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам, контроля доступа к аппаратуре, использования простых и динамически изменяющихся паролей, методы модификации схемы простых паролей, функциональные методы.
37. Задачи гос. Политики обеспечения информационной безопасности РФ:
1. Реализация конституционных прав и свобод граждан РФ и свобод граждан РФ в сфере информационной деятельности.
2. Совершенствование и защита отечественной информационной инфраструктуры, интеграция России в цифровое пространство.
3. Противодействие угрозе развязывания противоборства в информационной сфере.
38. Размер ресурсов на защиту информации может быть ограничен определенным пределом либо определяется условием обязательного достижения требуемого уровня защиты. В первом случае защита должна быть организована так, чтобы при выделенных ресурсах обеспечивался максимально возможный уровень защиты, а во втором — чтобы требуемый уровень защиты обеспечивался при минимальном расходовании ресурсов.
Сформулированные задачи есть не что иное, как прямая и обратная постановка оптимизационных задач. Существует две проблемы, затрудняющие формальное решение.
Первая — процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов, таких, как поведение злоумышленника, воздействие природных явлений, сбои и ошибки в процессе функционирования элементов системы обработки информации и др.
Вторая — среди средств защиты весьма заметное место занимают организационные меры, связанные с действием человека.
Обоснование числа и содержания необходимых стратегий будем осуществлять по двум критериям: требуемому уровню защиты и степени свободы действий при организации защиты. Значения первого критерия лучше всего выразить множеством тех угроз, относительно которых должна быть обеспечена защита:
1) от наиболее опасных из известных (ранее появившихся) угроз;
2) ото всех известных угроз;
3) ото всех потенциально возможных угроз.
Второй критерий выбора стратегий защиты сводится к тому, что организаторы и исполнители процессов защиты имеют относительно полную свободу распоряжения методами и средствами защиты и некоторую степень свободы вмешательства в архитектурное построение системы обработки информации, а также в организацию и обеспечение технологии ее функционирования. По этому аспекту удобно выделить три различные степени свободы.
1. Никакое вмешательство в систему обработки информации не допускается. Такое требование может быть предъявлено к уже функционирующим системам обработки информации, и нарушение процесса их функционирования для установки механизмов защиты не разрешается.
2. К архитектурному построению системы обработки информации и технологии ее функционирования допускается предъявлять требования неконцептуального характера. Другими словами, допускается приостановка процесса функционирования системы обработки информации для установки некоторых механизмов защиты.
3. Требования любого уровня, обусловленные потребностями защиты информации, принимаются в качестве обязательных условий при построении системы обработки информации, организации и обеспечении их функционирования.
39. Во-первых, начато формирование базы правового обеспечения информационной безопасности. Принят ряд законов, регламентирующих общественные отношения в этой сфере, развернута работа по созданию механизмов их реализации. Этапным результатом и нормативно-правовой основой дальнейшего решения проблем в этой сфере стало утверждение Президентом РФ в сентябре 2001 г. Доктрины информационной безопасности Российской Федерации (далее - Доктрина). Она представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности России. В Доктрине рассматриваются:
· объекты, угрозы и источники угроз информационной безопасности;
· возможные последствия угроз информационной безопасности;
· методы и средства предотвращения и нейтрализации угроз информационной безопасности;
· особенности обеспечения информационной безопасности в различных сферах жизнедеятельности общества и государства;
· основные положения государственной политики по обеспечению информационной безопасности в РФ.
На основе Доктрины осуществляются:
· формирование государственной политики в области обеспечения информационной безопасности;
· подготовка предложений по совершенствованию правового, методического, научно- технического и организационного обеспечения информационной безопасности;
· разработка целевых программ обеспечения информационной безопасности.
Во-вторых, к настоящему времени проведены первоочередные мероприятия по обеспечению информационной безопасности в федеральных органах государственной власти, органах власти субъектов РФ, на предприятиях, в учреждениях и организациях независимо от форм собственности. Развернута работа по созданию защищенной информационно-телекоммуникационной системы специального назначения в интересах органов государственной власти.
В-третьих, обеспечению информационной безопасности способствуют созданные:
· государственная система защиты информации;
· система лицензирования деятельности в области защиты государственной тайны;
· система сертификации средств защиты информации.