Проблемы ИБ в современном обществе. Общие вопросы информационной безопасности. Информационная модель постиндустриального общества
Тема: «Проблемы информационной безопасности
в современном обществе. Общие вопросы информационной безопасности.
Информационная модель постиндустриального общества».
После изучения данной темы вы:
узнаете
о существующих проблемах современного общества, связанных с информационной
безопасностью, а также познакомитесь с самим понятием информационной
безопасности и основными её составляющими.
сможете
составить схемы и ответить на вопросы, применяя полученные теоретические
знания.
Содержание
Проблемы
информационной безопасности в современном обществе.
На сегодняшний день проблема
информационной безопасности становится все более актуальной. Развитие
телекоммуникационных систем, внедрение компьютерной техники во все области
деятельности человечества, автоматизация производства – все это затрагивает
проблемы защиты информации. Способам передачи информации по различным каналам
отводится все более важное место не только в профессиональных сферах, но и в
повседневной практической деятельности.
Под
информационной безопасностью мы будем понимать состояние защищенности от негативного воздействия каждого
из этапов информационного процесса некоторого субъекта, реализующего свои цели
и законные интересы в пространстве материального мира( где информационный
процесс- это все действия, так или иначе связанные с преобразованием информации
в жизнедеятельности такого активного субъекта), либо защищенность
информации и поддерживающей инфраструктуры от
случайных или преднамеренных воздействий естественного или искусственного характера,
которые могут нанести неприемлемый ущерб субъектам
информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры (системы электро-, водо- и
теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий
персонал).
Защита информации – это
комплекс мероприятий, направленных на обеспечение информационной безопасности.
Таким
образом, прежде всего если мы говорим о проблемах информационной безопасности,
то должны для начала выделить субъекты информационных отношений и интересы этих
субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона
использования информационных технологий.
Именно поэтому проблемы связанные с информационной
безопасностью, для разных категорий субъектов может существенно
различаться.
Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае "пусть лучше все сломается, чем враг узнает хоть один секретный бит", во втором – "да нет у нас никаких секретов, лишь бы все работало".
Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе.
Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте. Угрозы можно подразделить на два вида: · Внешние · Внутренние Классификация угроз: ü хищение или копирование ü уничтожение информации ü искажение информации (искажение, нарушение целостности) ü введение ложной информации ü отрицание подлинности представляемой информации ü нарушение доступности Все угрозы приводят к нарушению
Источники угроз: 1. Антропогенные - это субъекты, могут быть случайными и умышленными. Так же они могут быть: внешними и внутренними. 2. Техногенные Внешние: каналы связи (телекоммуникационные сети), недоброкачественные внешние поставки аппаратных средств, инженерно технические сети (все виды). Внутренние: использование не сертифицированного и не лицензионного хранения, передачи и обработки информации; не качественные технические средства контроля за инженерно техническими сетями; использование не качественных технических средств любого вида; техногенные средства охраны и сигнализации. 3. Стихийные носители угроз безопасности – это обстоятельство, составляющее непреодолимую силу, которые носят объективный и абсолютный характер и распространяются на все субъекты и объекты информационных отношений .
Это внешние источники угроз.
Одним из
субъектов информационных отношений будет являться злоумышленник представляющий
угрозу для информации, на которую он покушается. Известно достаточно большое
количество определений угроз информационной безопасности, которые, несмотря на
отличия в деталях, едины в своей сути: под угрозами понимается опасность
(существующая реально или потенциально) совершения какого-либо деяния (действия
или бездействия), направленного на нарушение основных свойств информации:
Практически все исследователи, раскрывая виды возможных нарушений основных свойств информации, приводят один и тот же перечень к
угрозам нарушения конфиденциальности информации относят хищение (копирование) и
утечку информации; к угрозам доступности – блокирование информации; к угрозам
целостности – модификацию (искажение информации), отрицание подлинности
информации или навязывание ложной информации.
Традиция выделять именно
упомянутые три вида угроз безопасности информации, по-видимому, восходит к
принятым в 1983 году «Критериям оценки компьютерных систем Министерства обороны
США», более известным как «Оранжевая книга». Данный подход полностью сохранился
и в Международном стандарте ИСО/МЭК 15408-99 (исторически сложившееся название
– «Общие критерии»), и в его Российском аналоге ГОСТ Р ИСО/МЭК 15408-2002
«Критерии оценки безопасности информационных технологий».
Обратим
внимание, что в определении ИБ перед
существительным "ущерб" стоит прилагательное
"неприемлемый". Иногда таким недопустимым ущербом является нанесение
вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости
имеет материальное (денежное) выражение, а целью защиты информации становится
уменьшение размеров ущерба до допустимых значений.
Тезис: Стоимость
обеспечения ИБ должна быть меньше чем
неприемлемый ущерб.
Перечислим
некоторые характерные проблемы, связанные с безопасностью, которые возникают
при использовании компьютерных сетей:
1. Фирма имеет несколько офисов, расположенных на достаточно большом
расстоянии друг от друга. При пересылке конфиденциальной информации по
общедоступной сети (например, Internet) необходимо быть уверенным, что никто не
сможет ни подсмотреть, ни изменить эту информацию.
3. Пользователь несанкционированно получает доступ к удаленному
компьютеру с правами законного пользователя, либо, имея право доступа к
компьютеру, получает доступ с гораздо большими правами.
4. Фирма открывает Internet-магазин, который принимает оплату в
электронном виде. В этом случае продавец должен быть уверен, что он отпускает
товар, который действительно оплачен, а покупатель должен иметь гарантии, что
он, во-первых, получит оплаченный товар, а во-вторых, номер его кредитной
карточки не станет никому известен.
5. Фирма открывает свой сайт в Internet.
В какой-то момент содержимое сайта заменяется новым, либо возникает такой поток
и такой способ обращений к сайту, что сервер не справляется с обработкой
запросов. В результате обычные посетители сайта либо видят информацию, не
имеющую к фирме никакого отношения, либо просто не могут попасть на сайт фирмы.
Рассмотрим
основные понятия, относящиеся к информационной безопасности, и их взаимосвязь.
Собственник
определяет множество информационных ценностей, которые должны быть
защищены от различного рода атак. Атаки осуществляются противниками
или оппонентами, использующими различные уязвимости в защищаемых ценностях. Основными нарушениями
безопасности являются раскрытие информационных ценностей (потеря конфиденциальности), их неавторизованная модификация (потеря
целостности) или неавторизованная потеря доступа к
этим ценностям (потеря доступности).
Собственники информационных ценностей анализируют уязвимости защищаемых ресурсов и возможные атаки, которые могут иметь место в конкретном окружении.
В результате такого анализа определяются риски для
данного набора информационных ценностей. Этот анализ определяет выбор контрмер,
который задается политикой безопасности и обеспечивается с помощью механизмов и сервисов безопасности.
Следует учитывать, что отдельные уязвимости могут
сохраниться и после применения механизмов и сервисов безопасности. Политика
безопасности определяет согласованную совокупность механизмов
и сервисов безопасности, адекватную защищаемым
ценностям и окружению, в котором они используются.