Основы информационной безопасности.

В моей первой статье в рубрике «Информационная безопасность» я хочу начать с основ информационной безопасности т.к. без них дальнейшее изучение не будет целесообразно.

Предупреждаю! может быть немного нудно, но я все же рекомендую до конца дочитать данную статью.

Что такое «информация»?

Информация (лат. informatio — разъяснение, изложение), первоначально — сведения, передаваемые людьми устным, письменным или другим способом с помощью условных сигналов, технических средств и т.д. С середины 20-го века информация является общенаучным понятием, включающим в себя:

  • сведения, передаваемые между людьми, человеком и автоматом, автоматом и автоматом;
  • сигналы в животном и растительном мире;
  • признаки, передаваемые от клетки к клетке, от организма к организму.

Что такое «Информационная безопасность»?

Информационная безопасность – это состояние информационных систем, полученное вследствие выполненных работ, направленных на обеспечение безопасности. Это состояние продолжается до того момента, пока системы не будут скомпрометированы.

Информационная угроза

Информационная угроза – потенциальная возможность неправомерного или случайного воздействия на объект защиты, приводящая к потере или разглашению информации.

Таким образом, концепция информационной безопасности, должна отвечать на три вопроса:

  1. Что защищать?
  2. От чего (кого) защищать?
  3. Как защищать?

Давайте теперь разберем все эти три вопроса.

Объекты защиты (что защищать?)

Основными объектами защиты при обеспечении информационной безопасности являются:

  • все виды информационных ресурсов. Информационные ресурсы (документированная информация) – информация, зафиксированная на материальном носителе с реквизитами, позволяющими ее идентифицировать;
  • права граждан, юридических лиц и государства на получение, распространение и использование информации;
  • система формирования, распространения и использования информации (информационные системы и технологии, библиотеки, архивы, персонал, нормативные документы);
  • система формирования общественного сознания (СМИ, социальные институты).

Источники угроз (от чего защищать?)

Условно все источники угроз можно разделить на:

  • атаки общей направленности;
  • целенаправленные атаки.

Атаки общей направленности

Если компьютеры подключены к сети Интернет, они постоянно подвергаются различным автоматизированным атакам. Цель этих атак – получить максимальный доступ к компьютерам, найти на них потенциально важные данные (пароли к различным сервисам в Интернет, социальным сетям, банковским счетам и многое другое.) и подключить компьютеры к своей бот-сети.

Бот-сеть – это сеть, состоящая из зараженных компьютеров, контролируемых злоумышленниками. Зараженные системы могут использоваться для проведения атак на другие компании, рассылки спама и прочего. Этому типу атак подвергаются абсолютно все пользователи сети Интернет.

Целенаправленные атаки

Это атаки, направленные непосредственно на системы или сотрудников различных компаний. В большинстве случаев целью подобных атак является доступ к данным и частичное или полное нарушение нормальной работы компании. Не зависимо от мотивов атакующего, успешные атаки приводят, как правило, к финансовым потерям.

Защититься от подобных атак довольно сложно и зачастую они оканчиваются успехом для опытного хакера. Для целенаправленных атак характеры те же угрозы, что и для атак общей направленности, но в этом случае злоумышленник владеет некоторой информацией о компании, которая может увеличить вероятность успешного взлома.

Средства защиты информации (как защищать?)

Рассмотрим небольшую классификацию средств защиты информации. Она разделена на две группы: формальные и неформальные средства защиты.

Формальные средства защиты – выполняют защитные функции строго по заранее предусмотренной процедуре без участия человека. К формальным относятся:

1. Физические средства – механические, электрические, электромеханические, электронные, электронно-механические и системы, которые функционируют автономно от информационных систем, создавая различного рода препятствия на пути дестабилизирующих факторов (замок на двери, жалюзи, забор, экраны).

2. Аппаратные средства – механические, электрические, электромеханические, электронные, электронно-механические, оптические, лазерные, радиолокационные, встраиваемые в информационных системах или сопрягаемые с ней специально для решения задач защиты информации.

3. Программные средства – пакеты программ, отдельные программы или их части, используемые для решения задач защиты информации. Программные средства не требуют специальной аппаратуры, однако они ведут к снижению производительности информационных систем, требуя выделения под их нужды определенного объема ресурсов.

4. К специфическим средствам защиты информации относятся криптографические методы. В информационных системах криптографические средства защиты информации могут использоваться как для защиты обрабатываемой информации в компонентах системы, так и для защиты информации, передаваемой по каналам связи.

Неформальные средства защиты – регламентируют деятельность человека. К ним относятся:

1. Законодательные средства – законы и другие нормативно-правовые акты, с помощью которых регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Распространяются на всех субъектов информационных отношений.

2. Организационные средства – организационно-технические и организационно-правовые мероприятия, осуществляемые в течение всего жизненного цикла защищаемой информационной системы. Другими словами – это средства уровня организации, регламентирующие перечень лиц, оборудования, материалов и т.д., имеющих отношение к информационным системам, а также режимов их работы и использования. К организационным мерам также относят сертификацию информационных систем или их элементов, аттестацию объектов и субъектов на выполнение требований обеспечения безопасности.

3. Морально-этические средства – сложившиеся в обществе или в данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение приравнивается к несоблюдению правил поведения в обществе или коллективе, ведет к потере престижа и авторитета.

 
Поделиться в facebook
Facebook
Поделиться в twitter
Twitter
Поделиться в vk
VK
Поделиться в google
Google+
Поделиться в email
Email

Один ответ к “Основы информационной безопасности.”

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Группа в VK

Помощь проекту

Обнаружили опечатку?

Сообщите нам об этом, выделите текст с ошибкой и нажмите Ctrl+Enter, будем очень признательны!

Свежие статьи

Похожие статьи

Искусство форензики

Искусство форензики

Форензика (компьютерная криминалистика, расследование киберпреступлений) — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких

 
Утилита IPTABLES

Утилита IPTABLES

IPTABLES – утилита межсетевого экрана, предназначенная для операционных систем Linux. Iptables основана на правилах, которые контролируют входящие и исходящие пакеты, а также использует цепочки правил

 
Установка системы мониторинга Zabbix

Установка системы мониторинга Zabbix

Zabbix — это универсальный инструмент мониторинга, способный отслеживать динамику работы серверов и сетевого оборудования, быстро реагировать на внештатные ситуации и предупреждать возможные проблемы с нагрузкой.

 

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: