- •Раздел 16. Основы защиты информации и сведений, составляющих государственную тайну. Методы защиты информации [16.1-16.10]
- •16.1. Основы защиты информации и сведений, составляющих государственную тайну
- •16.1.1. Принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации
- •16.1.2. Ограничение доступа к информации
- •16.1.3. Информационная структура Российской Федерации
- •16.1.4. Информационная безопасность (иб) и ее составляющие
- •16.1.5. Угрозы безопасности информации и их классификация
- •17.1.6. Основные виды защищаемой информации
- •16.1.7. Проблемы иб в мировом сообществе
- •16.2. Законодательные и иные правовые акты рф, регулирующие правовые отношения в сфере иб и защиты государственной тайны
- •16.2.1. Законодательные и правовые акты рф, регулирующие правовые отношения в сфере иб и защиты государственной тайны
- •16.2.2. Система органов обеспечения иб в рф
- •17.2.3. Административно-правовая и уголовная ответственность в информационной сфере
- •16.3. Методы и средства защиты информации
- •16.3.1. Методы защиты информации
- •16.3.2. Защита от несанкционированного вмешательства в информационные процессы
- •16.3.3. Организационные меры, инженерно-технические и иные методы защиты информации, в том числе сведений, составляющих государственную тайну
- •17.3.4. Защита информации в локальных компьютерных сетях, антивирусная защита.
- •16.3.5. Специфика обработки конфиденциальной информации в компьютерных системах
- •Технологические стратегии обеспечения конфиденциальности.
- •16.5. Контрольные вопросы
- •16.6. Литература
16.1.4. Информационная безопасность (иб) и ее составляющие
В Доктрине информационной безопасности РФ под информационной безопасности понимают защищенность национальных интересов в информационной сфере применительно к личности, обществу и государству.
Рассмотрим информационную безопасность в более узком смысле, касающуюся только данных: доступность, целостность и конфиденциальность.
Целостность данных – способность данных не подвергаться изменению или аннулированию в результате несанкционированного доступа. Под изменением понимают модификацию, вставку, стирание или воспроизведение данных.
Доступность – свойство быть доступным и используемым по запросу со стороны пользователя.
Конфиденциальность - свойство, позволяющее не давать права на доступ к информации или не раскрывать ее неполномочным лицам.
16.1.5. Угрозы безопасности информации и их классификация
Под угрозами информационной безопасности понимают реальную или потенциальную опасность совершения какого-либо деяния (действия или бездействия), направленного на нарушение основных свойств информации: конфиденциальности, целостности, доступности.
К угрозам нарушения конфиденциальности относят хищение (копирование) и утечку информации; к угрозам доступности – блокирование информации; к угрозам целостности – модификацию (искажение информации), отрицание подлинности информации или навязывание ложной информации (ГОСТ Р ИСО/МЭК 15408-2002).
17.1.6. Основные виды защищаемой информации
Информация, в зависимости от порядка ее предоставления или распространения, подразделяется на:
1) информацию, свободно распространяемую;
2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих соглашениях;
3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению;
4) информацию, распространение которой в Российской Федерации ограничивается или запрещается.
16.1.7. Проблемы иб в мировом сообществе
Одна из основных проблем информационной безопасности в мире – это согласование деятельности многих стран международного сообщества по формированию глобального информационного общества.
Наиболее опасным источником угроз является расширение манипулирования сознанием человека за счет формирования вокруг него индивидуального «виртуального информационного пространства», а также возможности использования технологий воздействия на его психическую деятельность.
Существующее нормативно-правовое регулирование в рамках действующего законодательства является явно недостаточным для существующих видов угроз.
Примером этого может служить мошенничество в сотовых сетях связи с целью извлечения личной или коллективной выгоды.
Неправомочное изготовление телефонных трубок с большой натяжкой можно отнести к преступлению.
К другим негативным явлениям, сопровождающим информационные процессы и вместе с тем вызывающими сложности правовой квалификации, можно отнести:
- незаконную продажу баз данных об абонентах мобильной связи;
- незаконную продажу архивов SMS-сообщений;
- незаконный доступ к служебной информации о местонахождении абонентов (отслеживание роуминга);
- распространение оскорбительных и непристойных материалов в сети Интернет;
- нарушение прав интеллектуальной собственности;
- продажу аппаратно-программных средств с не декларированными возможностями.
Европейская конвенция о киберпреступности характеризуется большей детализацией, чем классификация из трех видов.
Противозаконным считает перехват данных, вмешательство в функционирование системы, подлог с использованием компьютеров, мошенничество с использованием компьютеров, нарушение авторского права.