Микро и макроэкономика

 

Модель системы защиты информации, цели и задачи защиты информации

Информацию нужно защищать, потому что в конечном счете она в дальнейшем материализуется в продукцию или услуги, приносящие компаниям прибыль. При недостаточном уровне защиты информации резко возрастает вероятность снижения прибыли и появления убытков вследствие вторжения злоумышленников в информационное пространство компании. По данным компании Ernst&Young, более 70% опрошенных не уверены в защищенности своей сети.

Основными целями защиты информации являются:

  • предотвращение утечки, хищения, искажения, подделки;
  • обеспечение безопасности личности, общества, государства;
  • предотвращение несанкционированного ознакомления, уничтожения, искажения, копирования, блокирования информации в информационных системах;
  • защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных;
  • сохранение государственной тайны, конфиденциальности документированной информации;
  • соблюдение правового режима использования массивов, программ обработки информации, обеспечение полноты, целостности, достоверности информации в системах обработки;
  • сохранение возможности управления процессом обработки и пользования информацией.

Технологии защиты информации являются реализацией указаний руководства, содержащихся в соответствующих руководящих документах. Принятие решения о выборе уровня сложности технологий для защиты системы требует установления критичности информации и последующего определения адекватного уровня безопасности. К критическим данным следует отнести сведения, которые требуют защиты от возможного нанесения ущерба, а также прогнозируемый размер ущерба в том случае, если произойдет случайное или умышленное раскрытие, изменение или разрушение данных.

Основными задачами защиты информации традиционно считаются обеспечение:

  • доступности (возможность за приемлемое время получить требуемую информационную услугу);
  • конфиденциальности (защищенность информации от несанкционированного ознакомления);
  • целостности (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
  • юридической значимости.

Наиболее подробно эти задачи рассматриваются при проведении мероприятий по сохранению государственной тайны. Формирование и развитие отечественного рынка, стремящегося к полноценной интеграции с мировой торговой системой, стимулируют интенсивное развитие индустрии информационной защиты. Юридическая значимость информации приобретает важность в последнее время. Одной из причин этого является создание и развитие нормативно-правовой базы безопасности информации в нашей стране.

Например, юридическая значимость актуальна при необходимости обеспечения строгого учета платежных документов и любых информационных услуг. Это экономическая основа работы информационных систем, она служит для соблюдения жесткой регламентации и регистрации доступа к информации при пользовании информационными ресурсами.

Развитие информационных технологий и клиентоориентированная деятельность организаций (особенно коммерческих) привели к возникновению новой задачи. Решение этой задачи обеспечивает юридически значимую регистрацию информации, что является очень важным при разборе возникающих конфликтов между заказчиками и исполнителями работ по информационному обслуживанию.

Проблемы информационной безопасности решаются, как правило, посредством создания специализированных систем защиты информации, которые должны обеспечивать безопасность информационной системы от несанкционированного доступа к информации и ресурсам, несанкционированных и непреднамеренных вредоносных воздействий. Система защиты информации является инструментом администраторов информационной безопасности, выполняющих функции по обеспечению защиты информационной системы и контролю ее защищенности.

Система защиты информации должна выполнять следующие функции:

1. регистрация и учет пользователей, носителей информации, информационных массивов;

2. обеспечение целостности системного и прикладного программного обеспечения и обрабатываемой информации;

3. защита коммерческой тайны, в том числе с использованием сертифицированных средств криптозащиты;

4. создание защищенного электронного документооборота с использованием сертифицированных средств криптопреобразования и электронной цифровой подписи;

5. централизованное управление системой защиты информации, реализованное на рабочем месте администратора информационной безопасности;

6. защищенный удаленный доступ мобильных пользователей на основе использования технологий виртуальных частных сетей (VPN);

7. управление доступом;

8. обеспечение эффективной антивирусной защиты.

Комплекс требований, которые предъявляются к системе информационной безопасности, предусматривает функциональную нагрузку на каждый из приведенных уровней. Защита на технологическом уровне направлена на уменьшение возможных проявлений угроз безопасности информации, связанных с использованием некачественного программного продукта и технических средств обработки информации и некорректных действий разработчиков программного обеспечения. Система защиты на этом уровне должна быть автономной, но обеспечивать реализацию единой политики безопасности и строиться на основе использования совокупности защитных функций встроенных систем защиты операционной системы и систем управления базами данных и знаний.

На локальном уровне организуется разделение информационных ресурсов информационной системы на сегменты по степени конфиденциальности, территориальному и функциональному принципу, а также выделение в обособленный сегмент средств работы с конфиденциальной информацией. Повышению уровня защищенности способствуют ограничение и минимизация количества точек входа/выхода (точек взаимодействия) между сегментами, создание надежной оболочки по периметру сегментов и информационной системы в целом, организация защищенного обмена информацией.

На сетевом уровне требуется организовать защищенный информационный обмен между автоматизированными рабочими местами, в том числе удаленными и мобильными, и создать надежную оболочку по периметру информационной системы в целом. Система защиты информации на этом уровне должна строиться с учетом реализации защиты предыдущих уровней. Основой организации защиты может служить применение программно-аппаратных средств аутентификации и защиты от несанкционированного доступа к информации.

Кроме того, возможно использование между сегментами и по периметру информационной системы специальных однокомпонентных ИЛИ распределенных средств защиты, исключающих проникновение в пределы защищаемого периметра посторонних пользователей (межсетевые экраны, технологии аутентификации) и обеспечивающих разграничение доступа к разделяемым защищенным базам данных и информационным ресурсам (авторизация).

Дополнительно могут использоваться средства построения виртуальных сетей (VPN-технологий) и криптографической защиты информации при передаче по открытым каналам. На пользовательском уровне требуется обеспечить допуск только авторизованных пользователей к работе в информационной системе, создать защитную оболочку вокруг ее элементов, а также организовать индивидуальную среду деятельности каждого пользователя.

 



  • На главную