Четверг, 20 Июн 2024, 22:56
Приветствую Вас Гость
Меню сайта
Категории каталога
Мини-чат
Главная » Статьи » АСОС ИБ » Модуль 1

Проблемы ИБ в современном обществе. Общие вопросы информационной безопасности. Информационная модель постиндустриального общества

Тема: «Проблемы информационной безопасности в современном обществе. Общие вопросы информационной безопасности. Информационная модель постиндустриального общества».


После изучения данной темы вы:


  • узнаете о существующих проблемах современного общества, связанных с информационной безопасностью, а также познакомитесь с самим понятием информационной безопасности и основными её составляющими.
  • сможете составить схемы и ответить на вопросы, применяя полученные теоретические знания.

Содержание


Проблемы информационной безопасности в современном обществе. На сегодняшний день проблема информационной безопасности становится все более актуальной. Развитие телекоммуникационных систем, внедрение компьютерной техники во все области деятельности человечества, автоматизация производства – все это затрагивает проблемы защиты информации. Способам передачи информации по различным каналам отводится все более важное место не только в профессиональных сферах, но и в повседневной практической деятельности.

Уже сейчас даже те, кто не использует персональными компьютерами, ежедневно сталкиваются с проблемой конфиденциальности информации: введение электронных платежных систем, кредитных банковских карт, электронных ключей, мобильной и проводной телефонной связи – каждый желает быть защищенным от постороннего вмешательства, особенно с финансовой точки зрения. Итак, вопрос о защите или скрытии информации уже сейчас остро является одной из основных проблем современного общества. Но не все задумывались о том, какой смысл несёт в себе словосочетание «информационная безопасность» и из чего она складывается. "информационная безопасность" в разных контекстах В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства. В Законе РФ "Об участии в международном информационном обмене" информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. может иметь различный смысл.

Под информационной безопасностью мы будем понимать состояние защищенности от негативного воздействия каждого из этапов информационного процесса некоторого субъекта, реализующего свои цели и законные интересы в пространстве материального мира( где информационный процесс- это все действия, так или иначе связанные с преобразованием информации в жизнедеятельности такого активного субъекта), либо защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал).

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Таким образом, прежде всего если мы говорим о проблемах информационной безопасности, то должны для начала выделить субъекты информационных отношений и интересы этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий. Именно поэтому проблемы связанные с информационной безопасностью, для разных категорий субъектов может существенно различаться.


Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае "пусть лучше все сломается, чем враг узнает хоть один секретный бит", во втором – "да нет у нас никаких секретов, лишь бы все работало".

Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе.

Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте. Угрозы можно подразделить на два вида: · Внешние · Внутренние Классификация угроз: ü хищение или копирование ü уничтожение информации ü искажение информации (искажение, нарушение целостности) ü введение ложной информации ü отрицание подлинности представляемой информации ü нарушение доступности Все угрозы приводят к нарушению

Источники угроз: 1. Антропогенные 2. Техногенные 3. Стихийные носители угроз безопасности.

Это внешние источники угроз. Одним из субъектов информационных отношений будет являться злоумышленник представляющий угрозу для информации, на которую он покушается. Известно достаточно большое количество определений угроз информационной безопасности, которые, несмотря на отличия в деталях, едины в своей сути: под угрозами понимается опасность (существующая реально или потенциально) совершения какого-либо деяния (действия или бездействия), направленного на нарушение основных свойств информации:

2. Целостность (англ. integrity) — избежание несанкционированной модификации информации (т.е. это актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); o статическая - это неизменность информации, информационных ресурсов и систем со временем, но она немного может меняться. o динамическая – корректное выполнение транзакции (совокупность операций над данными, которая, с точки зрения обработки данных, либо выполняется полностью, либо совсем не выполняется)



Практически все исследователи, раскрывая виды возможных нарушений основных свойств информации, приводят один и тот же перечень  к угрозам нарушения конфиденциальности информации относят хищение (копирование) и утечку информации; к угрозам доступности – блокирование информации; к угрозам целостности – модификацию (искажение информации), отрицание подлинности информации или навязывание ложной информации. Традиция выделять именно упомянутые три вида угроз безопасности информации, по-видимому, восходит к принятым в 1983 году «Критериям оценки компьютерных систем Министерства обороны США», более известным как «Оранжевая книга». Данный подход полностью сохранился и в Международном стандарте ИСО/МЭК 15408-99 (исторически сложившееся название – «Общие критерии»), и в его Российском аналоге ГОСТ Р ИСО/МЭК 15408-2002 «Критерии оценки безопасности информационных технологий». Обратим внимание, что в определении ИБ перед существительным "ущерб" стоит прилагательное "неприемлемый". Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений. Тезис: Стоимость обеспечения ИБ должна быть меньше чем неприемлемый ущерб. Перечислим некоторые характерные проблемы, связанные с безопасностью, которые возникают при использовании компьютерных сетей: 1. Фирма имеет несколько офисов, расположенных на достаточно большом расстоянии друг от друга. При пересылке конфиденциальной информации по общедоступной сети (например, Internet) необходимо быть уверенным, что никто не сможет ни подсмотреть, ни изменить эту информацию.  



2. Сетевой администратор осуществляет удаленное управление компьютером. Пользователь перехватывает управляющее сообщение, изменяет его содержание и отправляет сообщение на данный компьютер.

3. Пользователь несанкционированно получает доступ к удаленному компьютеру с правами законного пользователя, либо, имея право доступа к компьютеру, получает доступ с гораздо большими правами. 4. Фирма открывает Internet-магазин, который принимает оплату в электронном виде. В этом случае продавец должен быть уверен, что он отпускает товар, который действительно оплачен, а покупатель должен иметь гарантии, что он, во-первых, получит оплаченный товар, а во-вторых, номер его кредитной карточки не станет никому известен. 5. Фирма открывает свой сайт в Internet. В какой-то момент содержимое сайта заменяется новым, либо возникает такой поток и такой способ обращений к сайту, что сервер не справляется с обработкой запросов. В результате обычные посетители сайта либо видят информацию, не имеющую к фирме никакого отношения, либо просто не могут попасть на сайт фирмы. Рассмотрим основные понятия, относящиеся к информационной безопасности, и их взаимосвязь. Собственник определяет множество информационных ценностей, которые должны быть защищены от различного рода атак. Атаки осуществляются противниками или оппонентами, использующими различные уязвимости в защищаемых ценностях. Основными нарушениями безопасности являются раскрытие информационных ценностей (потеря конфиденциальности), их неавторизованная модификация (потеря целостности) или неавторизованная потеря доступа к этим ценностям (потеря доступности). Собственники информационных ценностей анализируют уязвимости защищаемых ресурсов и возможные атаки, которые могут иметь место в конкретном окружении. В результате такого анализа определяются риски для данного набора информационных ценностей. Этот анализ определяет выбор контрмер, который задается политикой безопасности и обеспечивается с помощью механизмов и сервисов безопасности. Следует учитывать, что отдельные уязвимости могут сохраниться и после применения механизмов и сервисов безопасности. Политика безопасности определяет согласованную совокупность механизмов и сервисов безопасности, адекватную защищаемым ценностям и окружению, в котором они используются.
Категория: Модуль 1 | Добавил: cryptoland (01 Фев 2010)
Просмотров: 4315 | Рейтинг: 5.0/1 |
Всего комментариев: 0
Имя *:
Email *:
Код *:
Форма входа
Поиск
Рекомендуем
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Партнеры