Know-how, előadás, alapfogalmak az információ technikai védelmének területén

Absztrakt: Az előadás az információ technikai védelme terén alapvető fogalmakat ad.

A modern társadalomban a gyors informatizálással kapcsolatban az információvédelem problémája egyre sürgetőbbé válik. De mielőtt az információvédelemről beszélne, fontos meghatározni az információ fogalmát, amely önmagában is elsődleges. Számos meghatározás létezik, amely a kontextustól függően változik. Ebben a kurzusban az információk alapján személyekre, tárgyakra, tényekre, eseményekre, jelenségekre és folyamatokra vonatkozó információt fogunk jelenteni, bemutatásuk formájától függetlenül [1.1]. S. Ozhegov szerint. az információ a tudás [1.2].

Következésképpen általában az információ a tudomány legszélesebb értelemben vett ismerete. Vagyis nem csak az oktatási vagy tudományos ismeretek, hanem minden olyan információ és adat, amely mindenütt jelen van. A védelemre bizalmas információk és érzékeny információk vonatkoznak. amelyhez az állami titok tartozik. A bizalmas információ korlátozott hozzáférésű információ. nem tartalmaz államtitkot.

Általánosságban elmondható, hogy az információvédelem az információbiztonsági szakemberek és a számítógépes bűnözők közötti összecsapás. A támadó olyan személy, aki illegálisan megpróbálja megszerezni, megváltoztatni vagy megsemmisíteni a legitim felhasználók információit.

Az információk védelme gyengén formalizálható feladat. vagyis nincs formális megoldási módja, és az alábbiak jellemzik:

  • számos tényező befolyásolja a hatékony védelem megteremtését;
  • a pontos bemeneti forrásadatok hiánya;
  • A matematikai módszerek hiánya az optimális eredmények eléréséhez egy kezdeti adatkészlethez.

A gyengén formalizált feladatok megoldásának középpontjában szisztematikus megközelítés található. Az információ védelmének megoldása érdekében szükség van egy olyan információbiztonsági rendszer kiépítésére, amely olyan elemek halmaza, amelyek működésének célja az információbiztonság biztosítása. Bármely rendszer bemenetei befolyásolják a rendszer állapotát. Az információbiztonsági rendszer esetében a bemenetek mind belső, mind külső jellegű veszélyforrások. Az információbiztonság fenyegetése olyan körülmények és tényezők kombinációját jelenti, amelyek potenciális vagy valós veszélyt jelentenek az információbiztonsági jogsértésekre. A támadás egy fenyegetés végrehajtására irányuló kísérlet, és az, aki ilyen kísérletet végez, betolakodó. Az információbiztonsági fenyegetés forrása egy téma (egyén, fizikai tárgy vagy fizikai jelenség), amely az információbiztonság fenyegetésének közvetlen oka [1.3]. A fenyegetések forrása lehet betolakodó, technikai eszköz a szervezeten belül, a szervezet alkalmazottai, az oldal fizikai jelenségei stb. A rendszer kimenetei a rendszer reakciói a bemenetek különböző értékeire. Az információvédelmi rendszer kimenetei védelmi intézkedések. Az információs biztonsági rendszer paraméterei a következők:

  • célok és célok;
  • a rendszer bemenetei és kimenetei;
  • folyamatok a rendszeren belül, amelyek a bemeneteket kimenetekké alakítják.

A cél a védelmi rendszer kiépítésének kívánt eredménye, a feladatok a cél eléréséhez szükségesek. Az információbiztonság célja az információbiztonság biztosítása. Az információbiztonság fogalma nem kevésbé sokoldalú, mint maga az információ fogalma, és attól függ, hogy milyen kontextusban alkalmazzák. A kurzus során az információbiztonság alatt megértjük az információ biztonságát és az infrastruktúra támogatását a véletlen vagy szándékos természeti vagy mesterséges hatások ellen, amelyek elfogadhatatlan károkat okozhatnak az információs viszonyban lévő személyek számára. beleértve az információs és támogató infrastruktúra tulajdonosait és felhasználóit [1.4]. Vagyis az információbiztonság nemcsak az információ biztonsága, hanem az infrastruktúra támogatása is. Ha csak információt tartunk, akkor az információ biztonsága az információbiztonsági helyzet, amelyben bizalmasan kezeljük. elérhetőség és integritás.

Titoktartás. az elérhetőség és a feddhetetlenség az információ biztonságának biztosítása szempontjából három legfontosabb tulajdonsága az információnak:

  • az információ bizalmas jellege - azon információk helyzete, amelyekhez hozzáférést csak azok a jogalanyok végzik, amelyek számára joguk van;
  • az információ sértetlensége - azon információ helyzete, amelyben semmilyen változás nem áll fenn, vagy csak a szándékolt jogalanyok változtatják meg azokat;
  • az információ hozzáférhetősége olyan információs állapot, amelyben a hozzáférési joggal rendelkező személyek akadálymentesen alkalmazhatják azokat [1.5].

A részletesebb információvédelmi célokat a szövetségi törvény "Információk, informatizálás és információvédelem" tartalmazza:

  • az elterelés, a lopás, a veszteség, a torzítás, az információhamisítás megakadályozása;
  • az egyén, a társadalom, az állam biztonsága elleni fenyegetések megelőzése;
  • az adatok megsemmisítésére, módosítására, torzítására, másolására és blokkolására vonatkozó jogosulatlan cselekmények megakadályozása; az információs erőforrások és az információs rendszerek jogellenes beavatkozásának más formáinak megakadályozása, biztosítva a dokumentált információk jogi tulajdonjogának rendszerét;
  • az állampolgárok alkotmányos jogainak védelme a személyes titkok és a személyes adatok titkosságának megőrzése érdekében. információs rendszerek;
  • az államtitok megőrzése, a dokumentált információ titoktartása a jogszabályokkal összhangban;
  • az információs folyamatokban, valamint az információs rendszerek, technológiák és eszközeik fejlesztésében, előállításában és használatában való jogaik biztosítása [1.1]

Fontos megérteni, hogy az információs védelmi rendszer nem képes 100% -os védelmet biztosítani. Állítson be bizonyos szintű informatikai biztonságot, amely a lopás, a megsemmisülés vagy a változás megengedett kockázatát jelzi.

Az információ védelmének összes végrehajtási intézkedései a következőkre oszthatók:

  • jogi (jogalkotási);
  • erkölcsi és etikai;
  • technológia;
  • szervezeti (adminisztratív és eljárási);
  • fizikai;
  • műszaki (hardver és szoftver).

A felsorolt ​​védettípusok közül az alapvető jogi, szervezeti és technikai védelem.

Az erkölcsi és etikai intézkedések magukban foglalják a társadalom viselkedési normáit. Bizonyos esetekben írásban is meg lehet tenni, például a szervezet alapító okirata vagy tiszteletbeli kódexe. Az erkölcsi és etikai normák betartása nem kötelező és megelőző jellegű.

A szervezeti védelmi intézkedések olyan szervezeti jellegű intézkedések, amelyek az információs rendszerek működésének szabályozására, a személyzet munkájára és a felhasználók rendszerrel való kölcsönhatására irányulnak. Az információ védelmére vonatkozó alapvető szervezési intézkedések között a következőképpen lehet meghatározni:

  • Biztonsági politika kialakítása;
  • A helyiségekhez való hozzáférés szabályozása;
  • A munkavállalóknak az informatikai rendszer erőforrásainak felhasználására vonatkozó szabályozása, stb.
  • A felelősség megállapítása az információbiztonsági követelmények be nem tartása esetén.

A szervezeti intézkedések önmagukban nem oldhatják meg a biztonság biztosításának problémáját. Működniük kell az információ védelmének fizikai és technikai eszközeivel az emberek cselekvéseinek meghatározása szempontjából.

A fizikai védelem olyan eszközök kombinációja, amelyek megakadályozzák a potenciális támadók fizikai behatolását egy ellenőrzött területre. Különböző típusú mechanikus, elektro- vagy elektronikus-mechanikus eszközök lehetnek. Leggyakrabban a fizikai védelem megteremtése a biztonságban kezdődik, beleértve az információkat is.

A védelmi rendszer legújabb és legszélesebb körvonala az információ technikai védelme. Ez a fajta védelem erre a tanfolyamra vonatkozik.

Az információ technikai védelme - információvédelem. amely a hatályos jogszabályokkal összhangban (technikai, szoftveres és szoftvertermékek alkalmazásával [1.3]) a nem titkosítási (adatvédelmi) adatvédelmi (adatvédelmi) módszerek biztosítását jelenti. Fontos megjegyezni, hogy a technikai védelem nem csupán a műszaki szivárgás csatornákon keresztül történő információszivárgás elleni védelem, hanem a jogosulatlan hozzáférés, a matematikai expozíció, a rosszindulatú programok stb. Elleni védelem. Az információ technikai védelmének tárgyai:

  • informatizációs objektum;
  • információs rendszer;
  • az információs rendszer forrásai;
  • információtechnológia;
  • szoftver;
  • kommunikációs hálózat.

A rendszerszintű megközelítés állásából az információs védelmi rendszernek számos alapelvnek kell megfelelnie, amelyek közül a legfontosabb:

  1. folytonosságát. Ha egy ideig a védelem gyengül vagy teljesen leáll, a támadó kihasználhatja ezt.
  2. céltudatosság és konkrétság - ez azt jelenti, hogy meg kell védeni a legveszélyesebb támadásokat és a célok világos megfogalmazását.
  3. megbízhatóság, egyetemesség és komplexitás.