ЗАЩИТА ИНФОРМАЦИИ
Информационная угроза - это потенциальная или реально существующая опасность, направленная против объекта защиты информации или информационных ресурсов и наносящих ущерб этому объекту, его пользователю или владельцу.
К информационным угрозам относятся: хищение или копирование; уничтожение информации; искажение или нарушение целостности информации; введение ложной информации; отрицание подлинности представляемой информации; нарушение доступности.
Источники угроз подразделяются на:
- Антропогенные - это субъекты, могут быть случайными и умышленными, так же они могут быть внешними и внутренними, например, шпионаж, потенциальные преступники, конкуренция, криминальные структуры, потенциальные преступники, связанные с информационными технологиями (хакеры, поставщики телекоммуникационных услуг), недобросовестные сотрудники и партнеры владельца информации.
- Техногенные, связанные с использованием технических средств при угрозах информации: - телекоммуникационные сети, внешние поставки аппаратных средств, использование не сертифицированного и нелицензионного хранения, передачи и обработки информации; не качественные технические средства контроля за инженерно техническими сетями; использование не качественных технических средств любого вида; техногенные средства охраны и сигнализации, компьютерные вирусы.
- Стихийные угрозы - это обстоятельство, составляющее непреодолимую силу, которые носят объективный и абсолютный характер и распространяются на все субъекты и объекты информационных отношений (форс-мажорные обстоятельства).
Информационная угроза всегда подразумевает ущерб, который подразделяется на моральный и материальный: от разглашения конфиденциальной информации, от дезорганизации деятельности организации, от сложности восстановления нарушенных защищенных информационных ресурсов и систем
Виды обеспечения защиты информации
Правовое обеспечение - совокупность законодательных актов нормативно-правовых документов, положений, инструкций, руководств, требования которых являются обязательными в рамках сферы их деятельности в системе защиты информации.
Организационное обеспечение - реализация информационной безопасности осуществляется определенными структурными единицами, такими, например, как служба безопасное фирмы и ее составные структуры: режим, охрана и др.
Информационное обеспечение включает в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование СИБ.
Техническое (аппаратное) обеспечение предполагает широкое использование технических средств как для защиты информации, так и для обеспечения деятельности СИБ.
Программное обеспечение - различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и способов несанкционированного доступа к информации.
Математическое обеспечение - математические методы, используемые для различных расчетов, связанных с оценкой опасности технических средств, которыми располагают злоумышленники, зон и норм необходимой защиты.
Лингвистическое обеспечение - совокупность специальных языковых средств общения специалистов и пользователей в сфере обеспечения информационной безопасности.
Нормативно-методическое обеспечение - нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации; различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований соблюдения конфиденциальности.
Этапы защиты информации
Первый этап - анализ объекта защиты:
- определяется информация, которая нуждается в защите;
- выделяются наиболее важные критические элементы защищаемой информации;
- определяется срок жизни критической информации - время, необходимое конкуренту для реализации добытой информации;
- определяются ключевые элементы информации (индикаторы) отражающие характер охраняемых сведений;
- классифицируются индикаторы по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения производства, подразделения управления).
Второй этап - предусматривает выявление угроз:
- определяется, кого может заинтересовать защищаемая информация;
- оцениваются вероятные каналы утечки информации;
- разрабатывается система мероприятий по пресечению возможных угроз информации,
Третий этап – проверка эффективности мер защиты:
Проводится анализ эффективности принятых и постоянно действующих подсистем обеспечения безопасности (физическая безопасность документации, надежность персонала, безопасность используемых для передачи конфиденциальной информации линий связи и т.д.).
Четвертый этап - определяется необходимость мер защиты:
Руководителями фирмы (организации) рассматриваются представленные предложения по всем необходимым мерам обеспечения безопасности информации и расчеты их стоимости и эффективности.
Пятый этап:
Состоит в реализации принятых дополнительных мер безопасности с учетом установленных приоритетов.
Шестой этап:
Предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности.