express.x24hr.com

Экспресс обучение в IT

2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Значимость защиты информации

Понятие информационной безопасности. Основные составляющие. Важность проблемы

Понятие информационной безопасности

Словосочетание «информационная безопасность» в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин «информационная безопасность» используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

В Законе РФ «Об участии в международном информационном обмене» (закон утратил силу, в настоящее время действует «Об информации, информационных технологиях и о защите информации») информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

В данном курсе наше внимание будет сосредоточено на хранении, обработке и передаче информации вне зависимости от того, на каком языке (русском или каком-либо ином) она закодирована, кто или что является ее источником и какое психологическое воздействие она оказывает на людей. Поэтому термин «информационная безопасность» будет использоваться в узком смысле, так, как это принято, например, в англоязычной литературе.

Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры . (Чуть дальше мы поясним, что следует понимать под поддерживающей инфраструктурой .)

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.

Из этого положения можно вывести два важных следствия:

  1. Трактовка проблем, связанных с информационной безопасностью , для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае «пусть лучше все сломается, чем враг узнает хоть один секретный бит», во втором – «да нет у нас никаких секретов, лишь бы все работало».
  2. Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте.

Возвращаясь к вопросам терминологии, отметим, что термин «компьютерная безопасность » (как эквивалент или заменитель ИБ ) представляется нам слишком узким. Компьютеры – только одна из составляющих информационных систем, и хотя наше внимание будет сосредоточено в первую очередь на информации, которая хранится, обрабатывается и передается с помощью компьютеров, ее безопасность определяется всей совокупностью составляющих и, в первую очередь , самым слабым звеном , которым в подавляющем большинстве случаев оказывается человек (записавший, например, свой пароль на «горчичнике», прилепленном к монитору).

Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры , к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Эта инфраструктура имеет самостоятельную ценность, но нас будет интересовать лишь то, как она влияет на выполнение информационной системой предписанных ей функций.

Обратим внимание, что в определении ИБ перед существительным » ущерб » стоит прилагательное «неприемлемый». Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение , а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.

1. ъОБЮЕОЙЕ ЙОЖПТНБГЙЙ Й ЕЈ ЪБЭЙФЩ

1.1. тПМШ ЙОЖПТНБГЙЙ Ч УПЧТЕНЕООПН НЙТЕ

уПЧТЕНЕООЩК НЙТ ИБТБЛФЕТЙЪХЕФУС ФБЛПК ЙОФЕТЕУОПК ФЕОДЕОГЙЕК, ЛБЛ РПУФПСООПЕ РПЧЩЫЕОЙЕ ТПМЙ ЙОЖПТНБГЙЙ. лБЛ ЙЪЧЕУФОП, ЧУЕ РТПЙЪЧПДУФЧЕООЩЕ РТПГЕУУЩ ЙНЕАФ Ч УЧПЈН УПУФБЧЕ НБФЕТЙБМШОХА Й ОЕНБФЕТЙБМШОХА УПУФБЧМСАЭЙЕ. рЕТЧБС – ЬФП ОЕПВИПДЙНПЕ ДМС РТПЙЪЧПДУФЧБ ПВПТХДПЧБОЙЕ, НБФЕТЙБМЩ Й ЬОЕТЗЙС Ч ОХЦОПК ЖПТНЕ (ФП ЕУФШ, ЮЕН Й ЙЪ ЮЕЗП ЙЪЗПФБЧМЙЧБЕФУС РТЕДНЕФ). чФПТБС УПУФБЧМСАЭБС – ФЕИОПМПЗЙС РТПЙЪЧПДУФЧБ (ФП ЕУФШ, ЛБЛ ПО ЙЪЗПФБЧМЙЧБЕФУС). чУРПНОЙЧ Ч ПВЭЙИ ЮЕТФБИ ЙУФПТЙА ТБЪЧЙФЙС РТПЙЪЧПДЙФЕМШОЩИ УЙМ ОБ ъЕНМЕ, ЛБЦДЩК ЮЙФБФЕМШ ХЧЙДЙФ, ЮФП ТПМШ (Й, УППФЧЕФУФЧЕООП, УФПЙНПУФШ) ЙОЖПТНБГЙПООПК ЛПНРПОЕОФЩ Ч МАВПН РТПЙЪЧПДУФЧЕ У ФЕЮЕОЙЕН ЧТЕНЕОЙ ЧПЪТБУФБЕФ.

ч РПУМЕДОЕЕ УФПМЕФЙЕ РПСЧЙМПУШ НОПЗП ФБЛЙИ ПФТБУМЕК РТПЙЪЧПДУФЧБ, ЛПФПТЩЕ РПЮФЙ ОБ 100% УПУФПСФ ЙЪ ПДОПК ЙОЖПТНБГЙЙ, ОБРТЙНЕТ, ДЙЪБКО, УПЪДБОЙЕ РТПЗТБННОПЗП ПВЕУРЕЮЕОЙС, ТЕЛМБНБ Й ДТХЗЙЕ.

уППФЧЕФУФЧЕООП, Й УЕВЕУФПЙНПУФШ ФПЧБТБ УЛМБДЩЧБЕФУС ЙЪ УФПЙНПУФЙ НБФЕТЙБМБ, ЬОЕТЗЙЙ Й ТБВПЮЕК УЙМЩ У ПДОПК УФПТПОЩ Й УФПЙНПУФЙ ФЕИОПМПЗЙЙ, У ДТХЗПК. дПМС ойплт Ч ГЕОЕ ФПЧБТБ Ч ОБЫЕ ЧТЕНС НПЦЕФ ДПУФЙЗБФШ 50% Й ВПМЕЕ, ОЕУНПФТС ОБ ФП, ЮФП НБФЕТЙБМШОЩЕ ЪБФТБФЩ ЙОДЙЧЙДХБМШОЩ ДМС ЛБЦДПК ЕДЙОЙГЩ РТПДХЛГЙЙ, Б ЪБФТБФЩ ОБ ФЕИОПМПЗЙА – ПВЭЙЕ, ФП ЕУФШ, ТБУЛМБДЩЧБАФУС РПТПЧОХ ОБ ЧУА УЕТЙА ФПЧБТБ. рПСЧЙМУС ДБЦЕ РТЙОГЙРЙБМШОП ОПЧЩК ЧЙД ФПЧБТБ, Ч ЛПФПТПН ДПМС ЙОДЙЧЙДХБМШОЩИ ЪБФТБФ УЧЕДЕОБ РПЮФЙ ДП ОХМС. ьФП РТПЗТБННОПЕ ПВЕУРЕЮЕОЙЕ (рп), РТЙ РТПЙЪЧПДУФЧЕ ЛПФПТПЗП ЧУЕ ЪБФТБФЩ ДЕМБАФУС ОБ УПЪДБОЙЕ РЕТЧПЗП ПВТБЪГБ, Б ДБМШОЕКЫЕЕ ЕЗП ФЙТБЦЙТПЧБОЙЕ ОЕ УФПЙФ ОЙЮЕЗП.

Читать еще:  Защита информационных ресурсов от несанкционированного доступа

уФПМШ ЦЕ СТЛП ДЕНПОУФТЙТХЕФ РПЧЩЫЕОЙЕ ТПМЙ ЙОЖПТНБГЙЙ Ч РТПЙЪЧПДУФЧЕООЩИ РТПГЕУУБИ РПСЧМЕОЙЕ Ч XX ЧЕЛЕ ФБЛПЗП ЪБОСФЙС, ЛБЛ РТПНЩЫМЕООЩК ЫРЙПОБЦ. оЕ НБФЕТЙБМШОЩЕ ГЕООПУФЙ, Б ЮЙУФБС ЙОЖПТНБГЙС УФБОПЧЙФУС ПВЯЕЛФПН РПИЙЭЕОЙС.

ч РТПЫМЩЕ ЧЕЛБ ЮЕМПЧЕЛ ЙУРПМШЪПЧБМ ПТХДЙС ФТХДБ Й НБЫЙОЩ ДМС ПВТБВПФЛЙ НБФЕТЙБМШОЩИ ПВЯЕЛФПЧ, Б ЙОЖПТНБГЙА П РТПГЕУУЕ РТПЙЪЧПДУФЧБ ДЕТЦБМ Ч ЗПМПЧЕ. ч XX УФПМЕФЙЙ РПСЧЙМЙУШ НБЫЙОЩ ДМС ПВТБВПФЛЙ ЙОЖПТНБГЙЙ – ЛПНРШАФЕТЩ, ТПМШ ЛПФПТЩИ ЧУЕ РПЧЩЫБЕФУС.

хЛБЪБООЩЕ ФЕОДЕОГЙЙ ПДОПЪОБЮОП УЧЙДЕФЕМШУФЧХАФ, ЮФП ОБЮЙОБАЭЙКУС XXI ЧЕЛ УФБОЕФ ЙОЖПТНБГЙПООЩН ЧЕЛПН, Ч ЛПФПТПН НБФЕТЙБМШОБС УПУФБЧМСАЭБС ПФПКДЈФ ОБ ЧФПТПК РМБО.

1.2. ъОБЮЕОЙЕ ЪБЭЙФЩ

у РПЧЩЫЕОЙЕН ЪОБЮЙНПУФЙ Й ГЕООПУФЙ ЙОЖПТНБГЙЙ УППФЧЕФУФЧЕООП ТБУФЈФ Й ЧБЦОПУФШ ЕЈ ЪБЭЙФЩ.

у ПДОПК УФПТПОЩ, ЙОЖПТНБГЙС УФПЙФ ДЕОЕЗ. ъОБЮЙФ ХФЕЮЛБ ЙМЙ ХФТБФБ ЙОЖПТНБГЙЙ РПЧМЕЮЈФ НБФЕТЙБМШОЩК ХЭЕТВ. у ДТХЗПК УФПТПОЩ, ЙОЖПТНБГЙС – ЬФП ХРТБЧМЕОЙЕ. оЕУБОЛГЙПОЙТПЧБООПЕ ЧНЕЫБФЕМШУФЧП Ч ХРТБЧМЕОЙЕ НПЦЕФ РТЙЧЕУФЙ Л ЛБФБУФТПЖЙЮЕУЛЙН РПУМЕДУФЧЙСН Ч ПВЯЕЛФЕ ХРТБЧМЕОЙС – РТПЙЪЧПДУФЧЕ, ФТБОУРПТФЕ, ЧПЕООПН ДЕМЕ. оБРТЙНЕТ, УПЧТЕНЕООБС ЧПЕООБС ОБХЛБ ХФЧЕТЦДБЕФ, ЮФП РПМОПЕ МЙЫЕОЙЕ УТЕДУФЧ УЧСЪЙ УЧПДЙФ ВПЕУРПУПВОПУФШ БТНЙЙ ДП ОХМС.

ъБЭЙФХ ЙОЖПТНБГЙЙ (ъй) Ч ТБНЛБИ ОБУФПСЭЕЗП ЛХТУБ ПРТЕДЕМЙН ФБЛ: НЕТЩ ДМС ПЗТБОЙЮЕОЙС ДПУФХРБ Л ЙОЖПТНБГЙЙ ДМС ЛБЛЙИ-МЙВП МЙГ (ЛБФЕЗПТЙК МЙГ), Б ФБЛЦЕ ДМС ХДПУФПЧЕТЕОЙС РПДМЙООПУФЙ Й ОЕЙЪНЕООПУФЙ ЙОЖПТНБГЙЙ.

чФПТБС ЪБДБЮБ НПЦЕФ РПЛБЪБФШУС УМБВП УЧСЪБООПК У РЕТЧПК, ОП ОБ УБНПН ДЕМЕ ЬФП ОЕ ФБЛ. ч РЕТЧПН УМХЮБЕ ЧМБДЕМЕГ ЙОЖПТНБГЙЙ УФТЕНЙФУС ЧПУРТЕРСФУФЧПЧБФШ ОЕУБОЛГЙПОЙТПЧБООПНХ ДПУФХРХ Л ОЕК, Б ЧП ЧФПТПН УМХЮБЕ – ОЕУБОЛГЙПОЙТПЧБООПНХ ЙЪНЕОЕОЙА, Ч ФП ЧТЕНС ЛБЛ ДПУФХР ДМС ЮФЕОЙС ТБЪТЕЫЈО. лБЛ НЩ РПЪЦЕ ХЧЙДЙН, ТЕЫБАФУС ЬФЙ ЪБДБЮЙ ПДОЙНЙ Й ФЕНЙ ЦЕ УТЕДУФЧБНЙ.

1.3. бУРЕЛФЩ ЪБЭЙФЩ

чП-РЕТЧЩИ, ИПТПЫБС ЪБЭЙФБ ЙОЖПТНБГЙЙ ПВИПДЙФУС ДПТПЗП. рМПИБС ЦЕ ЪБЭЙФБ ОЙЛПНХ ОЕ ОХЦОБ, ЙВП ОБМЙЮЙЕ Ч ОЕК МЙЫШ ПДОПК «ДЩТЛЙ» ПЪОБЮБЕФ РПМОХА ВЕУРПМЕЪОПУФШ ЧУЕК ЪБЭЙФЩ Ч ГЕМПН (РТЙОГЙР УРМПЫОПК ЪБЭЙФЩ). рПЬФПНХ РТЕЦДЕ ЮЕН ТЕЫБФШ ЧПРТПУ П ЪБЭЙФЕ ЙОЖПТНБГЙЙ, УМЕДХЕФ ПРТЕДЕМЙФШ, УФПЙФ МЙ ПОБ ФПЗП. уРПУПВЕО МЙ ЧПЪНПЦОЩК ХЭЕТВ ПФ ТБЪЗМБЫЕОЙС ЙМЙ РПФЕТЙ ЙОЖПТНБГЙЙ РТЕЧЩУЙФШ ЪБФТБФЩ ОБ ЕЈ ЪБЭЙФХ? у ЬФПК ЦЕ ГЕМША ОБДП НБЛУЙНБМШОП УХЪЙФШ ЛТХЗ ЪБЭЙЭБЕНПК ЙОЖПТНБГЙЙ, ЮФПВЩ ОЕ ФТБФЙФШ МЙЫОЙИ ДЕОЕЗ Й ЧТЕНЕОЙ.

чП-ЧФПТЩИ, РТЕЦДЕ ЮЕН ЪБЭЙЭБФШ ЙОЖПТНБГЙА, ОЕМЙЫОЕ ПРТЕДЕМЙФШ РЕТЕЮЕОШ ЧЕТПСФОЩИ ХЗТПЪ, РПУЛПМШЛХ ПФ ЧУЕЗП ОБ УЧЕФЕ ЧЩ ЧУЈ ТБЧОП ОЕ ЪБЭЙФЙФЕУШ. чПЪНПЦЕО ЧБТЙБОФ, ЛПЗДБ ЧБН ОБДП ПВЕЪПРБУЙФШ ДБООЩЕ ПФ ОЕУБОЛГЙПОЙТПЧБООПЗП ДПУФХРБ ЙЪЧОЕ, ОБРТЙНЕТ, ЙЪ йОФЕТОЕФБ. чПЪНПЦОП, ПДОБЛП, ЮФП ЮХЦЙИ ИБЛЕТПЧ ЧБЫЙ ДБООЩЕ ЧПЧУЕ ОЕ ЙОФЕТЕУХАФ, Й ЧБН УМЕДХЕФ ЪБЭЙЭБФШ ЙОЖПТНБГЙА ФПМШЛП ПФ УПВУФЧЕООЩИ УПФТХДОЙЛПЧ. чПЪНПЦОП ФБЛЦЕ, ЮФП РПИЙЭЕОЙЕ ЙМЙ ТБЪЗМБЫЕОЙЕ ЧБЫЕК ЙОЖПТНБГЙЙ ОЙЛПНХ ОЕ ОБЧТЕДЙФ, ОП ЧПФ ЕЈ РПДНЕОБ НПЦЕФ ОБОЕУФЙ ЧБН ХТПО. чП ЧУЕИ ФТЈИ УМХЮБСИ НЕФПДЩ ЪБЭЙФЩ ВХДХФ УЙМШОП ТБЪМЙЮБФШУС.

ч-ФТЕФШЙИ, РТЙ РМБОЙТПЧБОЙЙ УИЕНЩ ъй ВПМШЫПЕ ЪОБЮЕОЙЕ ЙНЕЕФ ОЕ ФПМШЛП ЕЈ ПВЯЕЛФЙЧОБС ОБДЈЦОПУФШ, ОП Й ПФОПЫЕОЙЕ Л ЪБЭЙФЕ ДТХЗЙИ МАДЕК. ч ОЕЛПФПТЩИ УМХЮБСИ ДПУФБФПЮОП, ЮФПВЩ ЧЩ УБНЙ ВЩМЙ ХЧЕТЕОЩ Ч ДПУФБФПЮОПК ОБДЈЦОПУФЙ ЪБЭЙФЩ. б Ч ДТХЗЙИ – ЬФП ОХЦОП ДПЛБЪБФШ ЙОЩН МАДСН (ОБРТЙНЕТ, ЪБЛБЪЮЙЛБН), ЮБУФП ОЕ ТБЪВЙТБАЭЙНУС Ч УППФЧЕФУФЧХАЭЙИ ЧПРТПУБИ. ъДЕУШ ЧУФБЈФ ЧПРТПУ УЕТФЙЖЙЛБГЙЙ, П ЛПФПТПН НЩ РПЗПЧПТЙН РПЪЦЕ.

1.4. бОБМЙЪ УИЕН ЪБЭЙФЩ

чУЕ ЧЩЫЕХЛБЪБООЩЕ БУРЕЛФЩ БОБМЙЪЙТХАФУС ДП ОБЮБМБ НЕТПРТЙСФЙК РП ъй. ч РТПФЙЧОПН УМХЮБЕ ЧЩ ТЙУЛХЕФЕ ЧРХУФХА ЪБФТБФЙФШ УЙМЩ Й УТЕДУФЧБ. ч ТБЪДЕМЕ 7 ВХДЕФ ДБОБ РПДТПВОБС УИЕНБ, РП ЛПФПТПК РТПЧПДЙФУС БОБМЙЪ РМБОЙТХЕНПК УИЕНЩ ъй.

ъБНЕФЙН, ЮФП Ч ВПМШЫЙОУФЧЕ РТБЛФЙЮЕУЛЙИ УМХЮБЕЧ, У ЛПФПТЩНЙ БЧФПТХ РТЙЫМПУШ ЙНЕФШ ДЕМП, ФБЛПК БОБМЙЪ РПЛБЪЩЧБМ, ЮФП ЪБЭЙФБ ЙМЙ ОЕ ФТЕВХЕФУС ЧПЧУЕ, ЙМЙ ОХЦОЩ МЙЫШ ЮЙУФП ОПНЙОБМШОЩЕ, «РПЛБЪХЫОЩЕ» НЕТПРТЙСФЙС.

1. ъОБЮЕОЙЕ ЙОЖПТНБГЙЙ Й ЕЈ ЪБЭЙФЩ

1.1. тПМШ ЙОЖПТНБГЙЙ Ч УПЧТЕНЕООПН НЙТЕ

уПЧТЕНЕООЩК НЙТ ИБТБЛФЕТЙЪХЕФУС ФБЛПК ЙОФЕТЕУОПК ФЕОДЕОГЙЕК, ЛБЛ РПУФПСООПЕ РПЧЩЫЕОЙЕ ТПМЙ ЙОЖПТНБГЙЙ. лБЛ ЙЪЧЕУФОП, ЧУЕ РТПЙЪЧПДУФЧЕООЩЕ РТПГЕУУЩ ЙНЕАФ Ч УЧПЈН УПУФБЧЕ НБФЕТЙБМШОХА Й ОЕНБФЕТЙБМШОХА УПУФБЧМСАЭЙЕ. рЕТЧБС – ЬФП ОЕПВИПДЙНПЕ ДМС РТПЙЪЧПДУФЧБ ПВПТХДПЧБОЙЕ, НБФЕТЙБМЩ Й ЬОЕТЗЙС Ч ОХЦОПК ЖПТНЕ (ФП ЕУФШ, ЮЕН Й ЙЪ ЮЕЗП ЙЪЗПФБЧМЙЧБЕФУС РТЕДНЕФ). чФПТБС УПУФБЧМСАЭБС – ФЕИОПМПЗЙС РТПЙЪЧПДУФЧБ (ФП ЕУФШ, ЛБЛ ПО ЙЪЗПФБЧМЙЧБЕФУС). чУРПНОЙЧ Ч ПВЭЙИ ЮЕТФБИ ЙУФПТЙА ТБЪЧЙФЙС РТПЙЪЧПДЙФЕМШОЩИ УЙМ ОБ ъЕНМЕ, ЛБЦДЩК ЮЙФБФЕМШ ХЧЙДЙФ, ЮФП ТПМШ (Й, УППФЧЕФУФЧЕООП, УФПЙНПУФШ) ЙОЖПТНБГЙПООПК ЛПНРПОЕОФЩ Ч МАВПН РТПЙЪЧПДУФЧЕ У ФЕЮЕОЙЕН ЧТЕНЕОЙ ЧПЪТБУФБЕФ.

ч РПУМЕДОЕЕ УФПМЕФЙЕ РПСЧЙМПУШ НОПЗП ФБЛЙИ ПФТБУМЕК РТПЙЪЧПДУФЧБ, ЛПФПТЩЕ РПЮФЙ ОБ 100% УПУФПСФ ЙЪ ПДОПК ЙОЖПТНБГЙЙ, ОБРТЙНЕТ, ДЙЪБКО, УПЪДБОЙЕ РТПЗТБННОПЗП ПВЕУРЕЮЕОЙС, ТЕЛМБНБ Й ДТХЗЙЕ.

уППФЧЕФУФЧЕООП, Й УЕВЕУФПЙНПУФШ ФПЧБТБ УЛМБДЩЧБЕФУС ЙЪ УФПЙНПУФЙ НБФЕТЙБМБ, ЬОЕТЗЙЙ Й ТБВПЮЕК УЙМЩ У ПДОПК УФПТПОЩ Й УФПЙНПУФЙ ФЕИОПМПЗЙЙ, У ДТХЗПК. дПМС ойплт Ч ГЕОЕ ФПЧБТБ Ч ОБЫЕ ЧТЕНС НПЦЕФ ДПУФЙЗБФШ 50% Й ВПМЕЕ, ОЕУНПФТС ОБ ФП, ЮФП НБФЕТЙБМШОЩЕ ЪБФТБФЩ ЙОДЙЧЙДХБМШОЩ ДМС ЛБЦДПК ЕДЙОЙГЩ РТПДХЛГЙЙ, Б ЪБФТБФЩ ОБ ФЕИОПМПЗЙА – ПВЭЙЕ, ФП ЕУФШ, ТБУЛМБДЩЧБАФУС РПТПЧОХ ОБ ЧУА УЕТЙА ФПЧБТБ. рПСЧЙМУС ДБЦЕ РТЙОГЙРЙБМШОП ОПЧЩК ЧЙД ФПЧБТБ, Ч ЛПФПТПН ДПМС ЙОДЙЧЙДХБМШОЩИ ЪБФТБФ УЧЕДЕОБ РПЮФЙ ДП ОХМС. ьФП РТПЗТБННОПЕ ПВЕУРЕЮЕОЙЕ (рп), РТЙ РТПЙЪЧПДУФЧЕ ЛПФПТПЗП ЧУЕ ЪБФТБФЩ ДЕМБАФУС ОБ УПЪДБОЙЕ РЕТЧПЗП ПВТБЪГБ, Б ДБМШОЕКЫЕЕ ЕЗП ФЙТБЦЙТПЧБОЙЕ ОЕ УФПЙФ ОЙЮЕЗП.

Читать еще:  Очистить компьютер от мусора и вирусов

уФПМШ ЦЕ СТЛП ДЕНПОУФТЙТХЕФ РПЧЩЫЕОЙЕ ТПМЙ ЙОЖПТНБГЙЙ Ч РТПЙЪЧПДУФЧЕООЩИ РТПГЕУУБИ РПСЧМЕОЙЕ Ч XX ЧЕЛЕ ФБЛПЗП ЪБОСФЙС, ЛБЛ РТПНЩЫМЕООЩК ЫРЙПОБЦ. оЕ НБФЕТЙБМШОЩЕ ГЕООПУФЙ, Б ЮЙУФБС ЙОЖПТНБГЙС УФБОПЧЙФУС ПВЯЕЛФПН РПИЙЭЕОЙС.

ч РТПЫМЩЕ ЧЕЛБ ЮЕМПЧЕЛ ЙУРПМШЪПЧБМ ПТХДЙС ФТХДБ Й НБЫЙОЩ ДМС ПВТБВПФЛЙ НБФЕТЙБМШОЩИ ПВЯЕЛФПЧ, Б ЙОЖПТНБГЙА П РТПГЕУУЕ РТПЙЪЧПДУФЧБ ДЕТЦБМ Ч ЗПМПЧЕ. ч XX УФПМЕФЙЙ РПСЧЙМЙУШ НБЫЙОЩ ДМС ПВТБВПФЛЙ ЙОЖПТНБГЙЙ – ЛПНРШАФЕТЩ, ТПМШ ЛПФПТЩИ ЧУЕ РПЧЩЫБЕФУС.

хЛБЪБООЩЕ ФЕОДЕОГЙЙ ПДОПЪОБЮОП УЧЙДЕФЕМШУФЧХАФ, ЮФП ОБЮЙОБАЭЙКУС XXI ЧЕЛ УФБОЕФ ЙОЖПТНБГЙПООЩН ЧЕЛПН, Ч ЛПФПТПН НБФЕТЙБМШОБС УПУФБЧМСАЭБС ПФПКДЈФ ОБ ЧФПТПК РМБО.

1.2. ъОБЮЕОЙЕ ЪБЭЙФЩ

у РПЧЩЫЕОЙЕН ЪОБЮЙНПУФЙ Й ГЕООПУФЙ ЙОЖПТНБГЙЙ УППФЧЕФУФЧЕООП ТБУФЈФ Й ЧБЦОПУФШ ЕЈ ЪБЭЙФЩ.

у ПДОПК УФПТПОЩ, ЙОЖПТНБГЙС УФПЙФ ДЕОЕЗ. ъОБЮЙФ ХФЕЮЛБ ЙМЙ ХФТБФБ ЙОЖПТНБГЙЙ РПЧМЕЮЈФ НБФЕТЙБМШОЩК ХЭЕТВ. у ДТХЗПК УФПТПОЩ, ЙОЖПТНБГЙС – ЬФП ХРТБЧМЕОЙЕ. оЕУБОЛГЙПОЙТПЧБООПЕ ЧНЕЫБФЕМШУФЧП Ч ХРТБЧМЕОЙЕ НПЦЕФ РТЙЧЕУФЙ Л ЛБФБУФТПЖЙЮЕУЛЙН РПУМЕДУФЧЙСН Ч ПВЯЕЛФЕ ХРТБЧМЕОЙС – РТПЙЪЧПДУФЧЕ, ФТБОУРПТФЕ, ЧПЕООПН ДЕМЕ. оБРТЙНЕТ, УПЧТЕНЕООБС ЧПЕООБС ОБХЛБ ХФЧЕТЦДБЕФ, ЮФП РПМОПЕ МЙЫЕОЙЕ УТЕДУФЧ УЧСЪЙ УЧПДЙФ ВПЕУРПУПВОПУФШ БТНЙЙ ДП ОХМС.

ъБЭЙФХ ЙОЖПТНБГЙЙ (ъй) Ч ТБНЛБИ ОБУФПСЭЕЗП ЛХТУБ ПРТЕДЕМЙН ФБЛ: НЕТЩ ДМС ПЗТБОЙЮЕОЙС ДПУФХРБ Л ЙОЖПТНБГЙЙ ДМС ЛБЛЙИ-МЙВП МЙГ (ЛБФЕЗПТЙК МЙГ), Б ФБЛЦЕ ДМС ХДПУФПЧЕТЕОЙС РПДМЙООПУФЙ Й ОЕЙЪНЕООПУФЙ ЙОЖПТНБГЙЙ.

чФПТБС ЪБДБЮБ НПЦЕФ РПЛБЪБФШУС УМБВП УЧСЪБООПК У РЕТЧПК, ОП ОБ УБНПН ДЕМЕ ЬФП ОЕ ФБЛ. ч РЕТЧПН УМХЮБЕ ЧМБДЕМЕГ ЙОЖПТНБГЙЙ УФТЕНЙФУС ЧПУРТЕРСФУФЧПЧБФШ ОЕУБОЛГЙПОЙТПЧБООПНХ ДПУФХРХ Л ОЕК, Б ЧП ЧФПТПН УМХЮБЕ – ОЕУБОЛГЙПОЙТПЧБООПНХ ЙЪНЕОЕОЙА, Ч ФП ЧТЕНС ЛБЛ ДПУФХР ДМС ЮФЕОЙС ТБЪТЕЫЈО. лБЛ НЩ РПЪЦЕ ХЧЙДЙН, ТЕЫБАФУС ЬФЙ ЪБДБЮЙ ПДОЙНЙ Й ФЕНЙ ЦЕ УТЕДУФЧБНЙ.

1.3. бУРЕЛФЩ ЪБЭЙФЩ

чП-РЕТЧЩИ, ИПТПЫБС ЪБЭЙФБ ЙОЖПТНБГЙЙ ПВИПДЙФУС ДПТПЗП. рМПИБС ЦЕ ЪБЭЙФБ ОЙЛПНХ ОЕ ОХЦОБ, ЙВП ОБМЙЮЙЕ Ч ОЕК МЙЫШ ПДОПК «ДЩТЛЙ» ПЪОБЮБЕФ РПМОХА ВЕУРПМЕЪОПУФШ ЧУЕК ЪБЭЙФЩ Ч ГЕМПН (РТЙОГЙР УРМПЫОПК ЪБЭЙФЩ). рПЬФПНХ РТЕЦДЕ ЮЕН ТЕЫБФШ ЧПРТПУ П ЪБЭЙФЕ ЙОЖПТНБГЙЙ, УМЕДХЕФ ПРТЕДЕМЙФШ, УФПЙФ МЙ ПОБ ФПЗП. уРПУПВЕО МЙ ЧПЪНПЦОЩК ХЭЕТВ ПФ ТБЪЗМБЫЕОЙС ЙМЙ РПФЕТЙ ЙОЖПТНБГЙЙ РТЕЧЩУЙФШ ЪБФТБФЩ ОБ ЕЈ ЪБЭЙФХ? у ЬФПК ЦЕ ГЕМША ОБДП НБЛУЙНБМШОП УХЪЙФШ ЛТХЗ ЪБЭЙЭБЕНПК ЙОЖПТНБГЙЙ, ЮФПВЩ ОЕ ФТБФЙФШ МЙЫОЙИ ДЕОЕЗ Й ЧТЕНЕОЙ.

чП-ЧФПТЩИ, РТЕЦДЕ ЮЕН ЪБЭЙЭБФШ ЙОЖПТНБГЙА, ОЕМЙЫОЕ ПРТЕДЕМЙФШ РЕТЕЮЕОШ ЧЕТПСФОЩИ ХЗТПЪ, РПУЛПМШЛХ ПФ ЧУЕЗП ОБ УЧЕФЕ ЧЩ ЧУЈ ТБЧОП ОЕ ЪБЭЙФЙФЕУШ. чПЪНПЦЕО ЧБТЙБОФ, ЛПЗДБ ЧБН ОБДП ПВЕЪПРБУЙФШ ДБООЩЕ ПФ ОЕУБОЛГЙПОЙТПЧБООПЗП ДПУФХРБ ЙЪЧОЕ, ОБРТЙНЕТ, ЙЪ йОФЕТОЕФБ. чПЪНПЦОП, ПДОБЛП, ЮФП ЮХЦЙИ ИБЛЕТПЧ ЧБЫЙ ДБООЩЕ ЧПЧУЕ ОЕ ЙОФЕТЕУХАФ, Й ЧБН УМЕДХЕФ ЪБЭЙЭБФШ ЙОЖПТНБГЙА ФПМШЛП ПФ УПВУФЧЕООЩИ УПФТХДОЙЛПЧ. чПЪНПЦОП ФБЛЦЕ, ЮФП РПИЙЭЕОЙЕ ЙМЙ ТБЪЗМБЫЕОЙЕ ЧБЫЕК ЙОЖПТНБГЙЙ ОЙЛПНХ ОЕ ОБЧТЕДЙФ, ОП ЧПФ ЕЈ РПДНЕОБ НПЦЕФ ОБОЕУФЙ ЧБН ХТПО. чП ЧУЕИ ФТЈИ УМХЮБСИ НЕФПДЩ ЪБЭЙФЩ ВХДХФ УЙМШОП ТБЪМЙЮБФШУС.

ч-ФТЕФШЙИ, РТЙ РМБОЙТПЧБОЙЙ УИЕНЩ ъй ВПМШЫПЕ ЪОБЮЕОЙЕ ЙНЕЕФ ОЕ ФПМШЛП ЕЈ ПВЯЕЛФЙЧОБС ОБДЈЦОПУФШ, ОП Й ПФОПЫЕОЙЕ Л ЪБЭЙФЕ ДТХЗЙИ МАДЕК. ч ОЕЛПФПТЩИ УМХЮБСИ ДПУФБФПЮОП, ЮФПВЩ ЧЩ УБНЙ ВЩМЙ ХЧЕТЕОЩ Ч ДПУФБФПЮОПК ОБДЈЦОПУФЙ ЪБЭЙФЩ. б Ч ДТХЗЙИ – ЬФП ОХЦОП ДПЛБЪБФШ ЙОЩН МАДСН (ОБРТЙНЕТ, ЪБЛБЪЮЙЛБН), ЮБУФП ОЕ ТБЪВЙТБАЭЙНУС Ч УППФЧЕФУФЧХАЭЙИ ЧПРТПУБИ. ъДЕУШ ЧУФБЈФ ЧПРТПУ УЕТФЙЖЙЛБГЙЙ, П ЛПФПТПН НЩ РПЗПЧПТЙН РПЪЦЕ.

1.4. бОБМЙЪ УИЕН ЪБЭЙФЩ

чУЕ ЧЩЫЕХЛБЪБООЩЕ БУРЕЛФЩ БОБМЙЪЙТХАФУС ДП ОБЮБМБ НЕТПРТЙСФЙК РП ъй. ч РТПФЙЧОПН УМХЮБЕ ЧЩ ТЙУЛХЕФЕ ЧРХУФХА ЪБФТБФЙФШ УЙМЩ Й УТЕДУФЧБ. ч ТБЪДЕМЕ 7 ВХДЕФ ДБОБ РПДТПВОБС УИЕНБ, РП ЛПФПТПК РТПЧПДЙФУС БОБМЙЪ РМБОЙТХЕНПК УИЕНЩ ъй.

ъБНЕФЙН, ЮФП Ч ВПМШЫЙОУФЧЕ РТБЛФЙЮЕУЛЙИ УМХЮБЕЧ, У ЛПФПТЩНЙ БЧФПТХ РТЙЫМПУШ ЙНЕФШ ДЕМП, ФБЛПК БОБМЙЪ РПЛБЪЩЧБМ, ЮФП ЪБЭЙФБ ЙМЙ ОЕ ФТЕВХЕФУС ЧПЧУЕ, ЙМЙ ОХЦОЩ МЙЫШ ЮЙУФП ОПНЙОБМШОЩЕ, «РПЛБЪХЫОЩЕ» НЕТПРТЙСФЙС.

Актуальность проблемы обеспечения безопасности информации

Защита данных
с помощью DLP-системы

П еревод большинства информационных архивов, денежных средств и коммуникаций в электронную форму создал самостоятельный тип актива – информацию. Как любая ценность, она подвергается посягательствам со стороны различных мошенников. Возникают существенные риски и в области обеспечения государственной безопасности в сфере информации, основные угрозы названы в Доктрине государственной информационной безопасности. Игнорирование возникающих проблем приводит к потере конкурентоспособности как на государственном, так и на корпоративном уровне. Страдают от преступлений, совершаемых в информационной сфере, и граждане.

Важность угроз информации в современном мире

Актуальность угроз целостности и конфиденциальности информации требует внимательного отношения к задаче ее защиты. 20 лет назад задача обеспечения безопасности информации решалась при помощи средств криптографической защиты, установления межсетевых экранов, разграничения доступа. Сейчас этих технологий недостаточно, любая информация, имеющая финансовую, конкурентную, военную или политическую ценность, подвергается угрозе. Дополнительным риском становится возможность перехвата управления критическими объектами информационной инфраструктуры.

Сведения о попытках хищения ресурсов информации, принадлежащих государству, в большинстве случаев закрыты. Исключением стало сообщение об атаке на систему ФАС РФ в 2018 году. А данные о количестве преступлений в кредитно-банковской сфере и в отношении граждан регулярно раскрываются МВД, Генеральной прокуратурой и Центральным Банком РФ. Так, в 2017 году число преступлений, совершаемых в сфере информационных технологий, выросло с 65 949 до 90 587, сейчас это каждое 20-е преступление. С января по ноябрь 2018-го было зарегистрировано уже 156 307 случаев криминального нарушения информационного безопасности, установить личности преступников удалось только в 38 773 ситуациях.

Читать еще:  Признаки страховой защиты

Количество случаев посягательства на информационную безопасность растет на 4-5 % каждые полгода. Интересно, что наибольшее число преступлений в сфере компьютерных систем и технологий фиксируется в Удмуртской республике. Проблемой становится то, что с ростом числа нарушений снижается их раскрываемость, она не превышает 41 %.

Банки далеко не всегда готовы раскрыть истинное число хакерских атак на их информационные системы, обнародование их числа может стать проблемой и подорвать репутацию кредитного учреждения. Также они не готовы сообщать общественности о количестве неправомерных списаний средств с карт. Статистика, предлагаемая Центральным банком РФ, складывается только из тех данных, которые банки могут безопасно обнародовать. Так, в 2018 году с карт граждан хакерами было похищено 1,4 миллиарда рублей.

Интересно, что для хакеров не существует авторитетов. Например, в ноябре 2018 года они разослали от имени ЦБ РФ письма с вирусами в 50 российских банков. При этом подразделение ЦБ РФ по работе с информацией, ФинЦЕРТ, отмечает, что в 2018 году существенно выросло количество атак на компании, информационные массивы которых защищены гораздо меньше, чем банковские или государственные. Все это говорит о растущей актуальности проблемы обеспечения безопасности информации.

Интересы России в цифровом мире

Защита интересов граждан и бизнеса возможна только в ситуации сильного государства, не страдающего от проблем, связанных с информационными технологиями. Обеспечение информационной безопасности становится задачей государства, лежащей в сфере реализации его основных интересов.

Среди других интересов России в области обеспечения информационной безопасности Доктрина информационной безопасности называет следующие:

  • обеспечение суверенитета и обороноспособности;
  • достижение максимально возможного уровня внутренней стабильности;
  • безопасность информации и информационной инфраструктуры;
  • защита прав и свобод граждан;
  • стабильность процесса социально-экономического развития;
  • достижение полной независимости в области производства электронной техники и разработки национального программного обеспечения.

Виды преступлений в сфере информации

Преступления, совершаемые в сфере информационной безопасности, описаны в отдельном разделе Уголовного кодекса РФ. Кроме того, введена отдельная статья в главе, рассматривающей преступления против имущества, – ст. 159.3, говорящая о мошенничестве, которое совершается с использованием электронных средств платежа, и 159.6, по которой преследуется мошенничество в сфере компьютерной информации.

В 2017-2018 годах наиболее часто в России фиксировались такие преступления, как:

  • неправомерный доступ к компьютерной информации (ст. 272 УК РФ);
  • создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ).

Но правоохранительные органы расследуют и другие дела. Так, достаточно часто стали возникать ситуации, связанные с использованием нелицензионного программного обеспечения.

Интернет. Угрозы и уязвимость

Уровень информационной безопасности зависит в первую очередь от защищенности каналов, по которым сведения из информационной базы компании могут попасть в сеть Интернет. Специально разрабатываемые программные средства, например, DLP-системы, способны перекрыть эти каналы и снизить риск утечки, похищения или несанкционированного доступа к информации.

Но если со знакомыми угрозами – хакерами и спамерами – российские компании уже умеют бороться, используя, в том числе, SIEM- и DLP-системы, то такая новая тема, как Интернет вещей, создает совершенно новый уровень угроз безопасности информации граждан и организаций.

Под Интернетом вещей понимается повсеместное подключение к Интернету систем обеспечения быта – «Умного дома», холодильников, стиральных машин. Возможность бортового компьютера морозильника самостоятельно отправить в Интернет-магазин заказ на приобретение продуктов может стать целью, интересующей мошенников. Но риски не только в финансовых потерях одного гражданина. Неконтролируемые устройства Интернета вещей уже становятся основой бот-сетей, производящих, в том числе, DDoS-атаки.

Интернет вещей становится базой для совершения «физических атак» или атак, приносящих существенный материальный ущерб. Наиболее известным нападением такого типа стал Stuxnet, вирус-кибероружие, который был создан для нападения на центрифуги, обогащающие уран, и успешно решил эту задачу. Во время нападения на бизнес вирус может отключить климат-контроль в лаборатории, где необходимо поддерживать определенный температурный режим для сохранения препаратов, или сигнализацию перед совершением вооруженного ограбления. На конференции BlackHat (Конференция Черных Шляп), проходившей в 2013 году и посвященной проблемам компьютерной безопасности, уже были продемонстрированы атаки на системы управления нефтедобывающих предприятий и на системы водонапорной станции в США, совершенные китайскими «кибервоенными».

Количество угроз в Интернете возрастает, и никто не может точно сказать, не перехвачен ли уже контроль над критически важными инфраструктурными объектами.

Растущий уровень угроз приводит к необходимости искать собственные методы защиты, позволяющие системно решить задачу обеспечения информационной безопасности. С конца 2018 года правительством разрабатывается Концепция суверенного Рунета, внедрение которой способно существенно повысить уровень защиты информации. Эта тема привлекает повышенное внимание экспертного сообщества.

Обеспечение безопасности информации требует вложения серьезных финансовых ресурсов. Если компания может позволить себе соизмерять потенциальные расходы, связанные с внедрением современных информационных технологий, с ущербом, который может быть причинен утечкой информации, государство обязано обеспечить максимально возможную степень защиты. Реализация концепции национального Рунета, импортозамещение в области производства электронной техники и разработки ПО должны решить задачу обеспечения информационной безопасности в стране.

Ссылка на основную публикацию