Степанюк С.А.
ЛПИ-филиал СФУ г.Лесосибирск, Россия
Информационная безопасность
Примечательная особенность нынешнего периода -
переход от индустриального общества к информационному, в котором информация
становится более важным ресурсом, чем материальные или энергические ресурсы.
Ресурсами, как известно, называют элементы экономического потенциала, которыми
располагает общество, и которое при необходимости могут быть использованы для
достижения конкретной цели хозяйственной деятельности. Давно стали привычными и
общеупотребительными такие категории, как материальные, финансовые, трудовые,
природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение
понятно каждому. Информационные ресурсы - отдельные документы и отдельные
массивы, документов в информационных системах (библиотеках, архивах, фондах,
банках данных, других информационных системах). Информационные ресурсы являются
собственностью, находятся в ведении соответствующих органов и организаций,
подлежат учету и защите. Собственная информация для производителя представляет
значительную ценность, так как нередко получение (создание) такой информации -
весьма трудоемкий и дорогостоящий процесс.
Под информационной безопасностью понимается
защищенность информации и поддерживающей ее инфраструктуры от любых случайных
или злонамеренных воздействий, результатом которых может явиться нанесение
ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.
Задачи информационной безопасности сводятся к минимизации ущерба, а также к
прогнозированию и предотвращению таких воздействий. В свою очередь защита
информации – это комплекс мероприятий, направленных на обеспечение
информационной безопасности. [1]
Информационная безопасность (ИБ) – многогранная,
можно даже сказать, многомерная область деятельности, в которой успех может
принести только систематический, комплексный подход. Спектр интересов
субъектов, связанных с использованием информационных систем, можно разделить на
следующие категории: обеспечение доступности, целостности и конфиденциальности
информационных ресурсов и поддерживающей инфраструктуры.
Угроза - это
потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую
попытку, - злоумышленником. Потенциальные злоумышленники называются источниками
угрозы. Чаще всего угроза является следствием наличия уязвимых мест в защите
информационных систем. Промежуток времени от момента, когда появляется
возможность использовать слабое место, и до момента, когда пробел
ликвидируется, называется окном опасности, ассоциированным с данным уязвимым
местом. Пока существует окно опасности, возможны успешные атаки на
информационную безопасность. Если речь идет об ошибках в программном
обеспечении, то окно опасности "открывается" с появлением средств
использования ошибки и ликвидируется при наложении заплат, ее исправляющих. [2]
Некоторые угрозы нельзя
считать следствием каких-то ошибок или просчетов; они существуют в силу самой
природы современных информационных систем. Самыми частыми и самыми опасными (с
точки зрения размера ущерба) являются непреднамеренные ошибки штатных
пользователей, операторов, системных администраторов и других лиц,
обслуживающих информационные системы.
Иногда такие ошибки и
являются собственно угрозами (неправильно введенные данные или ошибка в
программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми
могут воспользоваться злоумышленники (таковы обычно ошибки администрирования).
По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок.
Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками -
максимальная автоматизация и строгий контроль.
Задача обеспечения
информационной безопасности должна решаться системно. Это означает, что
различные средства защиты (аппаратные, программные, физические, организационные
и т. д.) должны применяться одновременно и под централизованным управлением. На
сегодняшний день существует большой арсенал методов обеспечения информационной
безопасности: средства идентификации и аутентификации пользователей; средства
шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
межсетевые экраны; виртуальные частные сети; средства контентной фильтрации;
инструменты проверки целостности содержимого дисков; средства антивирусной
защиты; системы обнаружения уязвимостей сетей и анализаторы сетевых атак. [3]
Системы шифрования позволяют минимизировать
потери в случае несанкционированного доступа к данным, хранящимся на жестком
диске или ином носителе, а также перехвата информации при ее пересылке по
электронной почте или передаче по сетевым протоколам. Задача данного средства
защиты - обеспечение конфиденциальности.
Литература
1.
Коптелов
А.В. Построение системы управления рисками IT-безопасности. Статья директора
департамента ИТ-консалтинга компании «IDS Scheer Россия и страны СНГ», Москва,
2007 г.
2.
Штейн
А.И. ITIL и информационная
безопасность. Статья старшего консультанта компании IDS Scheer Россия и страны
СНГ, Москва, 2007 г.
3.
Лукацкий
А.В. Корреляция на службе безопасности. НИП "Информзащита", журнал BYTE #10/2003, 2003 г.