Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Понятие информационная безопасность. История безопасности.



Модель безопасности информационной системы

Существуют и другие относящиеся к безопасности ситуации, которые не соответствуют описанной выше модели сетевой безопасности. Общую модель этих ситуаций можно проиллюстрировать следующим образом: Нарушитель (хакеры, вирусы, черви) – канал доступа – (Сторожевая функция –Информационная система «ПО, данные»- Внутренние средства защиты)

 

Данная модель иллюстрирует концепцию безопасности информационной системы, с помощью которой предотвращается нежелательный доступ. Хакер, который пытается осуществить незаконное проникновение в системы, доступные по сети, может просто получать удовольствие от взлома, а может стараться повредить информационную систему и/или внедрить в нее что-нибудь для своих целей. Например, целью хакера может быть получение номеров кредитных карточек, хранящихся в системе.

Другим типом нежелательного доступа является размещение в вычислительной системе чего-либо, что воздействует на прикладные программы и программные утилиты, такие как редакторы, компиляторы и т.п. Таким образом, существует два типа атак:

1. Доступ к информации с целью получения или модификации хранящихся в системе данных.

2. Атака на сервисы, чтобы помешать использовать их.

Вирусы и черви - примеры подобных атак. Такие атаки могут осуществляться как с помощью сменных носителей информации, так и по сети.

Сервисы безопасности, которые предотвращают нежелательный доступ, можно разбить на две категории:

1. Первая категория определяется в терминах сторожевой функции. Эти механизмы включают процедуры входа, основанные, например, на использовании пароля, что позволяет разрешить доступ только авторизованным пользователям. Эти механизмы также включают различные защитные экраны (firewalls), которые предотвращают атаки на различных уровнях стека протоколов TCP/IP, и, в частности, позволяют предупреждать проникновение червей, вирусов, а также предотвращать другие подобные атаки.

2. Вторая линия обороны состоит из различных внутренних мониторов, контролирующих доступ и анализирующих деятельность пользователей.

Одним из основных понятий при обеспечении безопасности информационной системы является понятие авторизации - определение и предоставление прав доступа к конкретным ресурсам и/или объектам.

В основу безопасности информационной системы должны быть положены следующие основные принципы:

1. Безопасность информационной системы должна соответствовать роли и целям организации, в которой данная система установлена.

2. Обеспечение информационной безопасности требует комплексного и целостного подхода.

3. Информационная безопасность должна быть неотъемлемой частью системы управления в данной организации.

4. Информационная безопасность должна быть экономически оправданной.

5. Ответственность за обеспечение безопасности должна быть четко определена.

6. Безопасность информационной системы должна периодически переоцениваться.

7. Большое значение для обеспечения безопасности информационной системы имеют социальные факторы, а также меры административной, организационной и физической безопасности.

 

Классификация атак

В общем случае существует информационный поток от отправителя (файл, пользователь, компьютер) к получателю (файл, пользователь, компьютер): отправитель-получатель

Все атаки можно разделить на два класса: пассивные и активные.

I. Пассивная атака

Пассивной называется такая атака, при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика. Отправитель-Получатель.Противник

II. Активная атака

Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения. Различают следующие типы активных атак:

Повторное использование

Повторное использование означает пассивный захват данных с последующей их пересылкой для получения несанкционированного доступа - это так называемая replay-атака . На самом деле replay-атаки являются одним из вариантов фальсификации, но в силу того, что это один из наиболее распространенных вариантов атаки для получения несанкционированного доступа, его часто рассматривают как отдельный тип атаки. Отправитель-получатель,противник-получатель

Перечисленные атаки могут существовать в любых типах сетей, а не только в сетях, использующих в качестве транспорта протоколы TCP/IP, и на любом уровне модели OSI. Но в сетях, построенных на основе TCP/IP, атаки встречаются чаще всего, потому что, во-первых, Internet стал самой распространенной сетью, а во-вторых, при разработке протоколов TCP/IP требования безопасности никак не учитывались.

 

Административный уровень

 К административному уровню информационной безопасности относятся действия общего характера, предпринимаемые руководством организации. Главная цель мер административного уровня - сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.

Основой программы является политика безопасности, отражающая подход организации к защите своих информационных активов. Под политикой безопасности понимается совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с ней ресурсов. Политика безопасности строится на основе анализа рисков, которые признаются реальными для информационной системы организации. Когда риски проанализированы и стратегия защиты определена, составляется программа обеспечения информационной безопасности. Под эту программу выделяются ресурсы, назначаются ответственные, определяется порядок контроля выполнения программы и т.п.

С практической точки зрения политику безопасности целесообразно рассматривать на трех уровнях детализации. К верхнему уровню можно отнести решения, затрагивающие организацию в целом. Они носят весьма общий характер и, как правило, исходят от руководства организации. Примерный список подобных решений может включать в себя следующие элементы:

• решение сформировать или пересмотреть комплексную программу обеспечения информационной безопасности, назначение ответственных за продвижение программы;

• формулировка целей, которые преследует организация в области информационной безопасности, определение общих направлений в достижении этих целей;

• обеспечение базы для соблюдения законов и правил;

• формулировка административных решений по тем вопросам реализации программы безопасности, которые должны рассматриваться на уровне организации в целом.

Процедурный уровень

 На процедурном уровне можно выделить следующие классы мер:

• управление персоналом;

• физическая защита;

• поддержание работоспособности;

• реагирование на нарушения режима безопасности;

• планирование восстановительных работ.

Управление персоналом

Управление персоналом начинается с приема нового сотрудника на работу и даже раньше - с составления описания должности. Существует два общих принципа, которые следует иметь в виду:

• разделение обязанностей;

• минимизация привилегий.

Принцип разделения обязанностей предписывает так распределять роли и ответственность, чтобы один человек не мог нарушить критически важный для организации процесс. Например, нежелательна ситуация, когда крупные платежи от имени организации выполняет один человек. Надежнее поручить одному сотруднику оформление заявок на подобные платежи, а другому - заверять эти заявки. Другой пример - процедурные ограничения действий суперпользователя. Можно искусственно "расщепить" пароль суперпользователя, сообщив первую его часть одному сотруднику, а вторую - другому. Тогда критически важные действия по администрированию ИС они смогут выполнить только вдвоем, что снижает вероятность ошибок и злоупотреблений.

Принцип минимизации привилегий предписывает выделять пользователям только те права доступа, которые необходимы им для выполнения служебных обязанностей. Назначение этого принципа очевидно - уменьшить ущерб от случайных или умышленных некорректных действий.

Физическая защита

Безопасность информационной системы зависит от окружения, в котором она функционирует. Необходимо принять меры для защиты зданий и прилегающей территории, поддерживающей инфраструктуры, вычислительной техники, носителей данных.

Основной принцип физической защиты, соблюдение которого следует постоянно контролировать, формулируется как "непрерывность защиты в пространстве и времени". Ранее мы рассматривали понятие окна опасности. Для физической защиты таких окон быть не должно.

Существуют следующие направления физической защиты:

• физическое управление доступом;

• противопожарные меры;

• защита поддерживающей инфраструктуры;

• защита от перехвата данных;

• защита мобильных систем.

Планирование восстановительных работ

Планирование восстановительных работ позволяет подготовиться к авариям, уменьшить ущерб от них и сохранить способность к функционированию хотя бы в минимальном объеме.

Меры информационной безопасности можно разделить на три группы, в зависимости от того, направлены ли они на предупреждение, обнаружение или ликвидацию последствий атак.

Процесс планирования восстановительных работ можно разделить на следующие этапы:

• выявление критически важных функций организации, установление приоритетов;

• идентификация ресурсов, необходимых для выполнения критически важных функций;

• определение перечня возможных аварий;

• разработка стратегии восстановительных работ;

• подготовка к реализации выбранной стратегии;

• проверка стратегии.

Планируя восстановительные работы, следует отдавать себе отчет в том, что полностью сохранить функционирование организации не всегда возможно. Необходимо выявить критически важные функции, без которых организация теряет свое лицо, и даже среди критичных функций расставить приоритеты, чтобы как можно быстрее и с минимальными затратами возобновить работу после аварии.         

Управление рисками

Управление рисками рассматривается на административном уровне ИБ, поскольку только руководство организации способно выделить необходимые ресурсы, инициировать и контролировать выполнение соответствующих программ.

Управление рисками, равно как и выработка собственной политики безопасности, актуально только для тех организаций, информационные системы которых и/или обрабатываемые данные можно считать нестандартными. Обычную организацию вполне устроит типовой набор защитных мер, выбранный на основе представления о типичных рисках или вообще без всякого анализа рисков. Когда возможный ущерб неприемлемо велик, необходимо принять экономически оправданные меры защиты. Периодическая оценка рисков необходима для контроля эффективности деятельности в области безопасности и для учета изменений обстановки.

С количественной точки зрения уровень риска является функцией вероятности реализации определенной угрозы (использующей некоторые уязвимые места), а также величины возможного ущерба.

Таким образом, суть мероприятий по управлению рисками состоит в том, чтобы оценить их размер, выработать эффективные и экономичные меры снижения рисков, а затем убедиться, что риски заключены в приемлемые рамки (и остаются таковыми). Следовательно, управление рисками включает в себя два вида деятельности, которые чередуются циклически:

• оценка (измерение) рисков;

• выбор эффективных и экономичных защитных средств (нейтрализация рисков).

По отношению к выявленным рискам возможны следующие действия:

• ликвидация риска (например, за счет устранения причины);

• уменьшение риска (например, за счет использования дополнительных защитных средств);

• принятие риска (и выработка плана действия в соответствующих условиях);

• переадресация риска (например, путем заключения страхового соглашения).

Процесс управления рисками можно разделить на следующие этапы:

1. Выбор анализируемых объектов и уровня детализации их рассмотрения.

2. Выбор методологии оценки рисков.

3. Идентификация активов.

4. Анализ угроз и их последствий, выявление уязвимых мест в защите.

5. Оценка рисков.

6. Выбор защитных мер.

7. Реализация и проверка выбранных мер.

8. Оценка остаточного риска.

Управление рисками - процесс циклический. Риски нужно контролировать постоянно, периодически проводя их переоценку. Управление рисками, как и любую другую деятельность в области информационной безопасности, необходимо интегрировать в жизненный цикл ИС.

Выбор анализируемых объектов и уровня детализации их рассмотрения - первый шаг в оценке рисков. Для небольшой организации допустимо рассматривать всю информационную инфраструктуру; однако если организация крупная, всеобъемлющая оценка может потребовать неприемлемых затрат времени и сил. В таком случае следует сосредоточиться на наиболее важных сервисах, заранее соглашаясь с приближенностью итоговой оценки.

Очень важно выбрать разумную методологию оценки рисков. Целью оценки является получение ответа на два вопроса: приемлемы ли существующие риски, и если нет, то какие защитные средства стоит использовать. Управление рисками - типичная оптимизационная задача. Принципиальная трудность состоит в неточности исходных данных. В простейшем и вполне допустимом случае можно пользоваться трехбалльной шкалой.

Анализ угроз и их последствий, выявление уязвимых мест в защите. Первый шаг в анализе угроз - их идентификация. Целесообразно выявлять не только сами угрозы, но и источники их возникновения - это поможет в выборе дополнительных средств защиты. Например, нелегальный вход в систему может стать следствием воспроизведения начального диалога, подбора пароля или подключения к сети неавторизованного оборудования. Очевидно, для противодействия каждому из перечисленных способов нелегального входа нужны свои механизмы безопасности.

Оценка рисков. После идентификации угрозы необходимо оценить вероятность ее осуществления (например, по трехбалльной шкале - низкая (1), средняя (2) и высокая (3) вероятность). Кроме вероятности осуществления, важен размер потенциального ущерба. Например, пожары бывают нечасто, но ущерб от каждого из них, как правило, велик. Тяжесть ущерба также можно оценить по трехбалльной шкале.

Вполне допустимо применить такой метод, как умножение вероятности осуществления угрозы на предполагаемый ущерб. Если для вероятности и ущерба использовать трехбалльную шкалу, то возможных произведений будет шесть: 1, 2, 3, 4, 6 и 9. Первые два результата можно отнести к низкому риску, третий и четвертый - к среднему, два последних - к высокому, после чего появляется возможность снова привести их к трехбалльной шкале. По этой шкале и следует оценивать приемлемость рисков.

 

Механизмы безопасности

Согласно "Оранжевой книге", политика безопасности должна обязательно включать в себя следующие элементы:

• произвольное управление доступом;

• безопасность повторного использования объектов;

• метки безопасности;

• принудительное управление доступом.

Произвольное управление доступом (называемое иногда дискреционным) - это метод разграничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту.

Безопасность повторного использования объектов - важное дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения конфиденциальной информации из "мусора". Безопасность повторного использования должна гарантироваться для областей оперативной памяти (в частности, для буферов с образами экрана, расшифрованными паролями и т.п.), для дисковых блоков и магнитных носителей в целом.

Метки безопасности состоят из двух частей - уровня секретности и списка категорий. Уровни секретности образуют упорядоченное множество, категории - неупорядоченное. Назначение последних - описать предметную область, к которой относятся данные. Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта - степень конфиденциальности содержащейся в нем информации.

Если понимать политику безопасности как правила разграничения доступа, то механизм подотчетности является дополнением подобной политики. Цель подотчетности - в каждый момент времени знать, кто работает в системе и что делает. Средства подотчетности делятся на три категории:

• идентификация и аутентификация;

• предоставление доверенного пути;

• анализ регистрационной информации.

Обычный способ идентификации - ввод имени пользователя при входе в систему. Стандартное средство проверки подлинности (аутентификации) пользователя - пароль.

Доверенный путь связывает пользователя непосредственно с доверенной вычислительной базой, минуя другие, потенциально опасные компоненты ИС. Цель предоставления доверенного пути - дать пользователю возможность убедиться в подлинности обслуживающей его системы.

"Оранжевая книга" предусматривает наличие средств выборочного протоколирования, как в отношении пользователей, так и в отношении событий.

 

Оперативный учет.

Механизм оперативного учета - один из прикладных механизмов платформы.

Проведение документов, при котором может осуществляться изменение данных, учитываемых в прикладном решении, может осуществляться в оперативном режиме. Оперативное проведение документов пользователями выполняется в режиме "реального времени", т.е. отображает изменения, факты, свершающиеся в настоящее время.

Оперативное проведение особенно актуально при многопользовательской работе. В этом режиме, как правило, осуществляется максимум проверок, способных исключить ошибки при вводе данных пользователями. Например, при оперативном проведении обычно выполняется контроль остатков на складе списываемой номенклатуры с тем, чтобы исключить одновременную продажу одного и того же товара несколькими продавцами.

Оперативное проведение служит для того, чтобы в реальном режиме многопользовательской работы определить возможность или невозможность выполнения той или иной операции (и выполнить ее, если возможно).

 

Назначение справочников

Справочник является списком возможных значений того или иного реквизита. Справочники используются в тех случаях, когда необходимо исключить неоднозначный ввод информации. Например, для того, чтобы покупатель, продавец, кладовщик, директор понимали, о каком товаре идет речь, каждый должен называть его одинаково. И в этом случае необходим справочник. Обычно в торговом предприятии он имеет вид прайс-листа, а если такой справочник хранится в компьютере, то в него заносят всю возможную номенклатуру товаров, с которыми работает торговая фирма.

Система 1С:Предприятие позволяет вести практически неограниченное количество необходимых справочников. Каждый справочник представляет собой список однородных объектов: сотрудников, организаций, товаров и т. д. Каждый такой объект называется элементом справочника.

С точки зрения пользователя, следует иметь в виду, что в Конфигураторе создается не сам справочник, как список значений, а разрабатывается заготовка справочника, его шаблон. В процессе конфигурирования описывается структура информации, которая будет храниться в справочнике, разрабатывается экранное и, если необходимо, печатное представление справочника, задаются различные особенности его «поведения».

 

План счетов бухгалтерского учета

План счетов бухгалтерского учета заполнен предопределенными счетами и субсчетами и соответствует нормативным документам. Пользователь может вводить новые счета и субсчета, устанавливая их следующие свойства:

·    настройка аналитического учета;

·    настройка количественного учета;

·    настройка валютного учета;

·    признаки активных, пассивных и активно-пассивных счетов;

·    признаки забалансовых счетов.

Настройки аналитического учета — это виды субконто, которые задаются в качестве свойств счетов. По каждому счету может параллельно вестись аналитический учет с использованием до трех видов субконто.

Для счета может быть установлен запрет на использование в проводках (Данное свойство доступно в форме счета, которая вызывается щелчком мыши по записи счета в форме плана счетов). Счета, запрещенные к использованию в проводках, выделяются в форме плана счетов желтым фоном.

План счетов содержит наименования и номера синтетических счетов объектов учета (синтетических кодов счетов (счетов первого порядка) и аналитических кодов синтетических счетов).

Инструкция по его применению содержит основные правила и методику учета, аналогично Положениям по бухгалтерскому учету для коммерческих предприятий.

План счетов представляет собой группировку счетов бухгалтерского учета. Структура плана счетов регламентированного учета, то есть учета, в соответствии с которым формируется регламентированная государством отчетность, утверждается Минфином РФ. Согласно законодательству добавлять счета в план счетов запрещается. Разрешается добавлять при необходимости субсчета, а также забалансовые счета бухгалтерского учета.

В плане счетов сначала все счета объединяются в разделы (начальный уровень классификации). Затем разделы делятся на счета (I уровень классификации). При необходимости счета делятся на субсчета (II уровень классификации). Субсчета также могут делиться дальше (III - уровень классификации).

Каждый раздел, счет и субсчет имеют номер и наименование. У разделов номера из одной цифры. У счетов - из двух цифр. Если счет имеет субсчет, то у номера субсчета первые две цифры совпадают с номером счета, затем ставится точка и добавляются одна или две цифры.

 

МИРОВЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ

Справочная правовая система

Информационные ресурсы в области права получили свое развитие уже на начальном этапе перехода к рынку. Этот рынок характеризуется большим количеством правовых документов. Особенностью развития нашей страны на данном этапе является высокий объем ежегодных публикаций - 11 тысяч правовых документов. Источниками информации служат органы законодательной и исполнительной власти всех уровней, министерства, ведомства, комитеты. В соответствии с существующим порядком правовые документы, в том числе ведомственные, вступают в силу лишь после опубликования в закрепленных за каждым органом, порождающим правовой документ, изданиях, однако даже на федеральном уровне в открытой печати публикуется лишь 40% нормативных актов.

Источником информационных ресурсов в области права являются в основном государственные учреждения.

Компьютерная справочная правовая система (СПС) - это программный комплекс, включающий в себя массив правовой информации и программные инструменты, позволяющие специалисту работать с этим массивом информации (производить поиск конкретных документов или их фрагментов, выводить информацию на печать и т.д.).

Справочно-правовые системы (информационно-правовые системы) - особый класс компьютерных баз данных, содержащих тексты указов, постановлений и решений различных государственных органов. Подкрепленные нормативными документами, они также содержат консультации специалистов по праву, бухгалтерскому и налоговому учету, судебные решения, типовые формы деловых документов и др. История создания и развития ИС, СПС:

Справочно-правовые системы (информационно-правовые системы) - это особый класс компьютерных баз данных, который существует в России с 1975 года. Справочно-правовые системы это базы данных по законодательству. Кроме нормативных документов, базы данных содержат консультации специалистов по праву и бухгалтерскому учету, судебные решения, типовые формы деловых документов.

Первым разработчиком коммерческой правовой базы данных стало агентство INTRALEX, которое в 1989 г. представило программный комплекс "Юридическая справочно-информационная система" (ЮСИС).

В числе первых разработчиков справочных правовых систем - Научно-производственное объединение "Вычислительная математика и информатика" (НПО "ВМИ"). Первая разработка НПО "ВМИ" увидела свет в 1990 г. - это была СПС "Гарант". В дальнейшем от НПО "ВМИ" отделилась компания "Гарант-Сервис", которая в настоящее время распространяет систему "Гарант".

В 1992 г. НПО "ВМИ" выпустило в свет правовую систему нового поколения - СПС КонсультантПлюс. Эта разработка учитывала опыт предыдущих десятилетий и в то же время содержала новые решения. В основу КонсультантПлюс легли передовые технологии и уникальные принципы организации сервиса. Был сделан серьёзный шаг в построении системы доступа к правовой информации на всей территории России.

На сегодняшний день в России существуют следующие основные справочно-правовые системы:

1. «Гарант»:

Имеются международные и федеральные документы, судебные решения, финансовые консультации, тексты указов президента. Состоит из одной объединённой базы. В одной программе СПС ГАРАНТ объединены более 1 050 000 федеральных и региональных нормативных документов России. Там же представлены судебная и арбитражная практика, международные договоры, проекты законов, экономическая информация: формы документов, бизнес-справки, календарь бухгалтера, материалы из профессиональной бухгалтерской прессы. В СПС ГАРАНТ имеются разнообразные виды поиска документов и информации.

По договорам с федеральными и региональными органами власти новые документы после утверждения поступают в электронные базы СПС ГАРАНТ. Электронные тексты полностью соответствуют официальным. Снабжены комментариями, справками, схемами, связаны гиперссылками. Еженедельное пополнение составляет около 8 000 документов ("ГАРАНТ-Максимум. Вся Россия").

Высшая патентная палата Российского агентства по патентам и товарным знакам признала словесное обозначение ГАРАНТ общеизвестным в Российской Федерации товарным знаком, начиная с 1 января 1998 года.

Разработку СПС ГАРАНТ осуществляет Научно-производственное предприятие «Гарант-Сервис».

2. «КонсультантПлюс»:

Имеются федеральные и международные документы, судебные решения, фин. консультации. Состоит из федеральной, региональной и местной базы данных. Информация систематизирована удобными поисковыми системами и путеводителями. Благодаря искусственному увеличению числа докуметов (повторение в разных базах), превосходит по наполняемости банков другие системы.

3. «Кодекс»:

Основное отличие - большое количество нормативно-технических документов - СНиП, ГОСТ, РД и т. д., наличие специализированных справочных систем по различным отраслям - строительство, экология, электроэнергетика, охрана труда и т. д. Имеются международные и федеральные документы, судебные решения, финансовые консультации, тексты указов президента. КОДЕКС - информационно-справочная система по законодательству и другим нормативным актам России.

Государственные системы

На сегодняшний день в России и СНГ существует множество справочно-правовых систем. К государственным системам относятся:

•  Информационно-поисковая система «Закон» - база законодательства Государственной Думы РФ.

•  Научно-технический центр правовой информации «Система» - эталонный банк правовых актов высших органов государственной власти.

•  Информационно-правовая система «Законодательство России» - ГСРПА России

•  БД НЦПИ Минюста России

•  БД Министерства иностранных дел России

Коммерческие системы

•  ГАРАНТ

•  Законпрост

•  Право.ру

•  КонсультантПлюс

•  Lexpro

•  Кодекс

•  БСС "Система Главбух"

•  Референт

 

Росстат. Основные задачи.

-разработка научно обоснованной статистической методологии, соответствующей потребностям общества на современном этапе, а также международным стандартам;

-предоставление официальной статистической информации Президенту Российской Федерации, Правительству РФ, Федеральному Собранию, федеральным органам исполнительной власти, общественности, а также международным организациям;

-предоставление всем пользователям равного доступа к открытой статистической информации путем распространения официальных докладов о социально-экономическом положении Российской Федерации, субъектов Российской Федерации, отраслей и секторов экономики, публикации статистических сборников и других материалов.

Понятие информационная безопасность. История безопасности.

Информационня безопасность (ИБ) - это состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

Информационная безопасность (в узком смысле) - защита собственных информационных ресурсов.

Информационная безопасность (в широком смысле) - защита отдельных людей, сотрудников, общества от воздействия вредоносной информации.

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:

· I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

· II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

· III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

· IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

· V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

· VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.

· VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

 


Поделиться:



Последнее изменение этой страницы: 2019-05-08; Просмотров: 345; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.094 с.)
Главная | Случайная страница | Обратная связь