Разное

В чем заключается проблема информационной безопасности: 2.1. Основные проблемы информационной безопасности и пути их решения. Информационная безопасность человека и общества: учебное пособие

Содержание

2.1. Основные проблемы информационной безопасности и пути их решения. Информационная безопасность человека и общества: учебное пособие

2.1. Основные проблемы информационной безопасности и пути их решения

Нынешнее состояние информационной безопасности России – это состояние нового, только оформляющегося с учетом веления времени государственно-общественного института. Многое на пути его становления уже сделано, но еще больше здесь проблем, требующих самого оперативного решения. За последние годы в РФ реализован ряд мер по совершенствованию информационной безопасности. Назовем самые важные из них.

Во-первых, начато формирование базы правового обеспечения информационной безопасности. Принят ряд законов, регламентирующих общественные отношения в этой сфере, развернута работа по созданию механизмов их реализации. Этапным результатом и нормативно-правовой основой дальнейшего решения проблем в этой сфере стало утверждение Президентом РФ в сентябре 2001 г. Доктрины информационной безопасности Российской Федерации (далее – Доктрина). Она представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности России. В Доктрине рассматриваются:

объекты, угрозы и источники угроз информационной безопасности;

возможные последствия угроз информационной безопасности;

методы и средства предотвращения и нейтрализации угроз информационной безопасности;

особенности обеспечения информационной безопасности в различных сферах жизнедеятельности общества и государства;

основные положения государственной политики по обеспечению информационной безопасности в РФ.

На основе Доктрины осуществляются:

формирование государственной политики в области обеспечения информационной безопасности;

подготовка предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности;

разработка целевых программ обеспечения информационной безопасности.

Во-вторых, к настоящему времени проведены первоочередные мероприятия по обеспечению информационной безопасности в федеральных органах государственной власти, органах власти субъектов РФ, на предприятиях, в учреждениях и организациях независимо от форм собственности. Развернута работа по созданию защищенной информационно-телекоммуникационной системы специального назначения в интересах органов государственной власти.

В-третьих, обеспечению информационной безопасности способствуют созданные:

государственная система защиты информации;

система лицензирования деятельности в области защиты государственной тайны;

система сертификации средств защиты информации.

Вместе с тем анализ состояния информационной безопасности показывает, что ее уровень не в полной мере соответствует требованиям времени. Все еще существует ряд проблем, серьезно препятствующих полноценному обеспечению информационной безопасности человека, общества и государства. Доктрина называет следующие основные проблемы данной сферы.

1. Современные условия политического и социально-экономического развития страны все еще сохраняют острые противоречия между потребностями общества в расширении свободного обмена информацией и необходимостью действия отдельных регламентированных ограничений на ее распространение.

2. Противоречивость и неразвитость правового регулирования общественных отношений в информационной сфере существенно затрудняет поддержание необходимого баланса интересов личности, общества и государства в этой области. Несовершенное нормативное правовое регулирование не позволяет завершить формирование на территории РФ конкурентоспособных российских информационных агентств и средств массовой информации.

3. Необеспеченность прав граждан на доступ к информации, манипулирование информацией вызывают негативную реакцию населения, что в ряде случаев ведет к дестабилизации социально-политической обстановки в обществе.

4. Закрепленные в Конституции РФ права граждан на неприкосновенность частной жизни, личную и семейную тайну, тайну переписки практически не имеют достаточного правового, организационного и технического обеспечения. Неудовлетворительно организована защита собираемых федеральными органами государственной власти, органами власти субъектов РФ, органами местного самоуправления данных о физических лицах (персональных данных).

5. Нет четкости при проведении государственной политики в области формирования российского информационного пространства, а также организации международного информационного обмена и интеграции информационного пространства России в мировое информационное пространство, что создает условия для вытеснения российских информационных агентств, средств массовой информации с внутреннего информационного рынка, ведет к деформации структуры международного обмена.

6. Недостаточна государственная поддержка деятельности российских информационных агентств по продвижению их продукции на зарубежный информационный рынок.

7. Не улучшается ситуация с обеспечением сохранности сведений, составляющих государственную тайну.

8. Серьезный урон нанесен кадровому потенциалу научных и производственных коллективов, действующих в области создания средств информатизации, телекоммуникации и связи, в результате массового ухода из этих коллективов наиболее квалифицированных специалистов.

9. Отставание отечественных информационных технологий вынуждает федеральные органы государственной власти, органы власти субъектов РФ и органы местного самоуправления при создании информационных систем идти по пути закупок импортной техники и привлечения иностранных фирм. Из-за этого повышается вероятность несанкционированного доступа к обрабатываемой информации и возрастает зависимость России от иностранных производителей компьютерной и телекоммуникационной техники, а также программного обеспечения.

10. В связи с интенсивным внедрением зарубежных информационных технологий в сферы деятельности личности, общества и государства, а также с широким применением открытых информационно-телекоммуникационных систем, интеграцией отечественных и международных информационных систем возросли угрозы применения информационного оружия против соответствующей инфраструктуры России. Работы по адекватному противодействию этим угрозам ведутся в условиях недостаточной координации и слабого бюджетного финансирования. Не уделяется необходимое внимание развитию средств космической разведки и радиоэлектронной борьбы.

Обеспечение информационной безопасности требует решения целого комплекса задач. Доктрина перечисляет наиболее важные из них:

разработка основных направлений государственной политики в области обеспечения информационной безопасности, а также мероприятий и механизмов, связанных с реализацией этой политики;

развитие и совершенствование системы обеспечения информационной безопасности, реализующей единую государственную политику в этой области, включая совершенствование форм, методов и средств выявления, оценки и прогнозирования угроз информационной безопасности, а также системы противодействия этим угрозам;

разработка федеральных целевых программ обеспечения информационной безопасности;

разработка критериев и методов оценки эффективности систем и средств обеспечения информационной безопасности, а также их сертификации;

совершенствование нормативно-правовой базы обеспечения информационной безопасности;

установление ответственности должностных лиц федеральных органов власти и местного самоуправления, юридических лиц и граждан за соблюдение требований информационной безопасности;

координация деятельности органов государственной власти, предприятий, учреждений и организаций независимо от форм собственности в области обеспечения информационной безопасности;

развитие научно-практических основ обеспечения информационной безопасности с учетом современной геополитической ситуации, условий политического и социально-экономического развития России и реальности угроз применения информационного оружия;

создание механизмов формирования и реализации государственной информационной политики России;

повышение эффективности участия государства в формировании информационной политики государственных телерадиовещательных организаций, других государственных средств массовой информации;

обеспечение технологической независимости Российской Федерации в важнейших областях информатизации, телекоммуникации и связи, определяющих ее безопасность, в первую очередь в области создания специализированной вычислительной техники для образцов вооружения и военной техники;

разработка современных методов и средств защиты информации, обеспечения безопасности информационных технологий, прежде всего в системах управления войсками и оружием, экологически опасными и экономически важными производствами;

развитие и совершенствование систем защиты информации и государственной тайны;

создание защищенной технологической основы управления государством в мирное время, в чрезвычайных ситуациях и в военное время;

расширение взаимодействия с международными и зарубежными органами и организациями для обеспечения безопасности информации, передаваемой с помощью международных телекоммуникационных систем и систем связи;

обеспечение условий для активного развития российской информационной инфраструктуры, участия России в процессах создания и использования глобальных информационных сетей и систем;

создание системы подготовки кадров в области информационной безопасности и информационных технологий.

Важнейшая задача в деле обеспечения информационной безопасности России – осуществление комплексного учета интересов личности, общества и государства в данной сфере. Доктрина эти интересы определяет следующим образом:

интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность;

интересы общества в информационной сфере заключаются в обеспечении интересов общества в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России;

интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, реализации конституционных прав и свобод человека (гражданина) в области получения информации. Одновременно требуется использование этой сферы только в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.

Соблюдение принципа баланса интересов граждан, общества и государства в информационной сфере предполагает законодательное закрепление приоритета этих интересов в различных областях жизнедеятельности общества, а также использование различных форм общественного контроля над деятельностью федеральных органов государственной власти и органов государственной власти субъектов РФ. Реализация гарантий конституционных прав и свобод человека и гражданина, касающихся деятельности в информационной сфере, является важнейшей задачей государства в области информационной безопасности.

Общие методы решения ключевых задач в деле обеспечения информационной безопасности Доктрина объединяет в три группы:

правовые;

организационно-технические; экономические.

К правовым методам относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности РФ (они подробно рассматриваются в гл. 4 настоящего пособия).

Организационно-техническими методами обеспечения информационной безопасности являются:

создание и совершенствование систем обеспечения информационной безопасности;

усиление правоприменительной деятельности органов власти, включая предупреждение и пресечение правонарушений в информационной сфере;

совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности программного обеспечения;

создание систем и средств предотвращения несанкционированного доступа к информации и воздействий, вызывающих разрушение, уничтожение, искажение информации, изменение штатных режимов функционирования систем и средств информатизации и связи;

выявление технических устройств и программ, представляющих опасность для функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации, контроль за выполнением специальных требований по защите информации;

сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;

совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;

контроль за действиями персонала в информационных системах, подготовка кадров в области обеспечения информационной безопасности;

формирование системы мониторинга показателей и характеристик информационной безопасности в наиболее важных сферах жизни и деятельности общества и государства.

Экономические методы обеспечения информационной безопасности включают в себя:

разработку программ обеспечения информационной безопасности и определение порядка их финансирования;

совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.

Согласно Доктрине, государство в процессе реализации своих функций по обеспечению информационной безопасности:

проводит объективный и всесторонний анализ и прогнозирование угроз информационной безопасности, разрабатывает меры по ее обеспечению;

организует работу органов власти по реализации комплекса мер, направленных на предотвращение, отражение и нейтрализацию угроз информационной безопасности;

поддерживает деятельность общественных объединений, направленную на объективное информирование населения о социально значимых явлениях общественной жизни, защиту общества от искаженной и недостоверной информации;

осуществляет контроль за разработкой, созданием, развитием, использованием, экспортом и импортом средств защиты информации посредством их сертификации и лицензирования деятельности в области защиты информации;

проводит необходимую протекционистскую политику в отношении производителей средств информатизации и защиты информации на территории РФ и принимает меры по защите внутреннего рынка от проникновения на него некачественных средств информатизации и информационных продуктов;

способствует предоставлению физическим и юридическим лицам доступа к мировым информационным ресурсам, глобальным информационным сетям;

формулирует и реализует государственную информационную политику России;

организует разработку федеральной программы обеспечения информационной безопасности, объединяющей усилия государственных и негосударственных организаций в данной области;

способствует интернационализации глобальных информационных сетей и систем, а также вхождению России в мировое информационное сообщество на условиях равноправного партнерства.

При решении основных задач и выполнении первоочередных мероприятий государственной политики по обеспечению информационной безопасности в настоящее время доминирует стремление решать главным образом нормативно-правовые и технические проблемы. Чаще всего речь идет о «разработке и внедрении правовых норм», «повышении правовой культуры и компьютерной грамотности граждан», «создании безопасных информационных технологий», «обеспечении технологической независимости» и т. п.

Соответствующим образом планируется и развитие системы подготовки кадров, используемых в области обеспечения информационной безопасности, то есть преобладает подготовка кадров в области средств связи, обработки информации, технических средств ее защиты. В меньшей степени осуществляется подготовка специалистов в области информационно-аналитической деятельности, социальной информации, информационной безопасности личности. К сожалению, многие государственные институты считают наиболее важной техническую сторону проблемы, упуская из виду социально-психологические ее аспекты.

Данный текст является ознакомительным фрагментом.

Читать книгу целиком

Поделитесь на страничке

Информационная безопасность: основные проблемы, Простые технологии

Рассматривая вопрос о том, насколько важна для фирмы информационная безопасность и определяя бюджет на её обеспечение, необходимо четко ориентироваться в этом понятии. Только так можно наметить приоритетные направления и составить план соответствующих действий.

Информационная безопасность в сетях включает в себя широкий круг проблем. Для благополучия бизнеса информационная безопасность имеет основополагающее значение, поэтому мы рассмотрим все задачи, которые она решает, подробно.

Итак, первое направление – это обеспечение целостности данных. Сегодня вся коммерческая информация, бухгалтерские данные, финансовая отчетность, клиентские базы, договора, новаторские идеи сотрудников фирмы, планы и стратегия её развития, хранятся в локальной информационно-компьютерной сети. Далеко не всегда и не все документы дублируются на бумажных носителях, ибо объем информации очень велик. В таких условиях информационная безопасность предусматривает систему мер, которые призваны обеспечить надежную защиту серверов и рабочих станций от сбоев и поломок, ведущих к уничтожению информации или её частичной потере. Серьезный подход к данному вопросу означает, что информационная безопасность должна базироваться на профессиональном аудите всей IT- инфраструктуры фирмы. IT аудит позволяет провести оценку состояния сети и оборудования, сделать анализ потенциальных угроз, выявить и вовремя устранить «слабые» места кабельной системы, серверных и рабочих станций, дисковых систем и нарушений в конфигурации оборудования. Таким образом, снижаются технические риски возможной потери информации.

К повреждению данных приводит и некорректная работа систем архивации, сетевого и прикладного ПО. Обеспечивая информационную безопасность вашей фирмы, наши сотрудники проводят тестирование программного обеспечения и проверяют его соответствие современным требованиям.

Следующая важнейшая задача — обеспечение конфиденциальности информации. Защита коммерческих секретов напрямую влияет на конкурентоспособность фирмы и её устойчивость на рынке. Здесь информационная безопасность и защита сетей сталкивается с внешними и внутренними преднамеренными угрозами, направленными на хищение данных. Хакеры, промышленный шпионаж и утечка информации по вине собственных сотрудников представляют наибольшую угрозу. Соблазн продать ценную коммерческую информацию велик не только у увольняемых сотрудников, но и у тех, амбиции которых на рабочем месте неудовлетворенны. В данном случае, информационная безопасность принимает превентивные меры, направлены на контроль инсайдеров и многоступенчатую защиту серверов от хакерских атак.

Поэтому меры по противодействию несанкционированному доступу должны быть направлены на достижение двух целей:

  • Cоздавать условия, когда случайные или умышленные действия, приводящие к потере данных, становятся невозможны. Информационная безопасность решает эту проблему путем создания системы аутентификации и авторизации пользователей, разделения прав доступа к информации и контроля доступа.

  •  Также важно создать систему, при которой сотрудники или злоумышленники не смогли бы скрыть совершенных действий. Здесь в помощь специалисту по ИБ приходит система контроля событий безопасности, аудит доступа к файлам и папкам.
    Эффективными средствами защиты, как от внешних угроз, так и от внутренних, являются также: введение системы паролей пользователей, применение для особо важной информации криптографических методов защиты (шифрование), ограничение доступа в помещения, применение индивидуальных цифровых ключей и смарт-карт, использование межсетевых экранов, установка систем защиты от утечек информации через электронную почту, FTP-серверы и Интернет-мессенджеры, защита информации от копирования. При рассмотрении потенциальных угроз, мы рекомендуем своим клиентам установить контроль над исходящими информационными потоками.

В последнее время получили большое распространение такие способы взлома сетей, как распространение вредоносных компьютерных программ, выполняющих функции сбора и передачи информации (троянские программы), программ-шпионов. Для того, чтобы устранить подобные внешние риски, информационная безопасность предусматривает установку мощного антивирусного ПО и серверной защиты.

Информационная безопасность сети предполагает также защиту от атак извне, направленных на прекращение работоспособности серверов, компьютеров или компонентов сети. Речь идет о DDos-атак, попытках подбора паролей (bruteforce-атаки). Для защиты от подобных угроз информационная безопасность требует применения специального программного обеспечения – межсетевых экранов и систем проактивной защиты.

И самое главное, для чего нужна информационная безопасность – это доступность информации для легитимных пользователей. Все меры обеспечения информационной безопасности бесполезны, если они затрудняют работу легитимных пользователей или блокируют ее. Здесь на первый план выходит надежно работающая аутентификация и грамотно реализованное разделение прав пользователей.

Наша компания приложит все усилия, чтобы информационная безопасность Вашей компании была организована на уровне, делающем ее практически неуязвимой. 

Проблема информационной безопасности | Статья в журнале «Молодой ученый»

Библиографическое описание:


Мухамадиева, З. Б. Проблема информационной безопасности / З. Б. Мухамадиева. — Текст : непосредственный // Молодой ученый. — 2016. — № 7 (111). — С. 19-20. — URL: https://moluch.ru/archive/111/27437/ (дата обращения: 05.10.2020).



В статье рассмотрены основные проблемы информационной безопасности, такие как принципы защиты информации, шифрование. Особое внимание уделено методу криптографической защиты, применение электронной подписи.

Ключевые слова: защита информации, криптография, криптоанализ, шифрование, дешифрование, электронная подпись.

Информация — главный и неотъемлемый элемент современного общества, которое живет информацией, управляет ей и с помощью нее. Информация — это важнейший ресурс, используемый всеми и каждым. Но не вся информация, которой владеет человечество, может быть общедоступна, некоторые данные касаются только определенных лиц, а от посторонних их следует оградить. Человеческая натура настолько любопытна, что не может не заглянуть за дверь с табличкой «посторонним вход воспрещен», возможно, это и стало причиной возникновения такой проблемы, как обеспечение информационной безопасности [1].

Понятие информационной безопасности включает в себя 3 принципа:

  1. Целостность обеспечение полноты и достоверности информации;
  2. Конфиденциальность обеспечение доступа к информации только тем лицам, которые имеют на это право;
  3. Доступность обеспечение постоянного доступа к информации лицам, имеющим на нее право.

По определению выполнение всех принципов обеспечивает безопасность информации, но нельзя с уверенность утверждать, так как остается вероятность несанкционированного доступа. При несанкционированном доступе информация может быть перехвачена, что нарушает конфиденциальность информации, так как данные попадают в руки постороннему лицу. Информация может быть модифицирована, а как следствие возможно нарушение достоверности и целостности данных. Так же не исключен вариант кражи, то есть нарушения авторских прав на информацию. Попадание в чужие руки важной информации может подвергнуть опасности какие-либо данные, компьютерную технику и даже человеческую жизнь, поэтому возникает острая необходимость защиты информации. Проблема далеко не нова, поэтому существуют известные пути ее решения [4].

Для обеспечения информационной безопасности используются различные подходы, большая их часть базируется на криптографии науке о методах обеспечения конфиденциальности и аутентичности (целостности и авторства) информации. Суть криптографической защиты данных передача информации в зашифрованном виде, при которой вероятность прочтения ее посторонними лицами меньше. Традиционно криптография включает в себя методы шифрования и дешифрования с помощью ключа, а современная наука предлагает более десятка различных открытых алгоритмов шифрования и имеет 4 раздела: симметричные криптосистемы, криптосистемы с открытым ключом, электронная подпись, управление ключами.

Симметричные криптосистемы используют один и тот же ключ для шифрования и расшифровки. В таких системах преобразование текста может быть осуществлено:

подстановкой, заменой одного символа на другой по определенным правилам;

перестановкой, взаимозаменой символов;

аналитическим преобразованием по некоторому аналитическому правилу;

комбинированным преобразованием, т. е. использованием комплекса основных методов преобразования в определенной последовательности [3]. Опасность применения такого метода в том, что если ключ не известен получателю, то его также необходимо передавать по каналам связи вместе с зашифрованным текстом, что ставит под угрозу передаваемые данные. В этом вопросе наиболее безопасны системы с открытым ключом. В таких системах получатель генерирует два взаимосвязанных ключа, один из которых объявляется открытым и публикуется для отправителей, а закрытый ключ известен только получателю. Системы с открытым ключом используют необратимые функции, что исключает возможность расшифровать текст по открытому ключу или узнать закрытый ключ. Данные системы опираются на следующие типы необратимых преобразований: вычисление корней алгебраического выражения, разложение чисел на простые множители, вычисление логарифма в конечном поле [2,3].

Электронная подпись позволяет аутентифицировать информацию, сверив подпись с образцом, если таковой имеется, а также указывает на авторство. Увы, такой способ аутентификации не так надежен, поэтому рекомендуется использовать его в комплексе с другими криптографическими алгоритмами.

Выбора криптосистемы для обеспечения защиты информации недостаточно, необходимо также осуществлять управление ключами, а именно генерацию, накопление и распределение ключей. Генерировать ключи можно как случайным методом, так и на основе пользовательских данных. В случае с пользовательскими данными, один и тот же входной текст после шифрования имеет одинаковый результат, в отличии от случайного метода, поэтому наиболее уязвим. Накопление ключей происходит в специальной базе данных, где ключи для шифрования, дешифрования, проверки подписей строго разделены. Для каждого пользователя хранится свой набор ключей. При распределении ключей используется система шифрования с открытым ключом. Возможны 2 варианта: распределение с открытым ключом и использование шифрования с открытым ключом для распределения секретных ключей [5].

Помимо криптографии широко используются и другие методы защиты информации, но на данный момент криптографический метод защиты информации самый актуальный и используемый. Исходя из того, что есть несколько видов криптосистем, круг использования метода расширяется, так как в случае, где не следует использовать систему с открытым ключом, может прийти на помощь симметричная криптосистема. Что же касается решения проблемы информационной безопасности, с появлением новых средств защиты также появляются и новые, более изощренные методы несанкционированного доступа и другие угрозы, поэтому вопрос защиты информации всегда будет открыт и актуален.

Литература:

  1. Гришина Н. В. Организация комплексной защиты информации. М.: Гелиос АРВ. 2007. 624 с.
  2. Завгородний В. И. Комплексная защита информации в компьютерных системах. М.: Логос. 2001. 263 с.
  3. Мухамадиева К. Б. «Информационная безопасность. Классификация угроз и методов защиты». ВКР. 2016г. 66с.
  4. Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. М.: Инфра-М. 2001. 304 с.
  5. Чирилло Джон. Обнаружение хакерских атак. Для профессионалов. СПб.: Питер. 2002. 862 с.

Основные термины (генерируются автоматически): открытый ключ, информационная безопасность, информация, электронная подпись, данные, закрытый ключ, защита информации, распределение ключей, случайный метод, управление ключами.

Проблемы обеспечения информационной безопасности в открытых компьютерных системах

В статье исследуются проблемы обеспечения информационной безопасности в открытых компьютерных системах. Описываются причины, угрозы, наиболее часто встречающиеся дефекты защиты и уязвимости открытых компьютерных систем. Раскрывается сложность противостояния экстремизму и терроризму в сети Интернет.

 

Стремительное развитие информационных технологий на современном этапе невозможно без использования открытых компьютерных сетей. В свою очередь безопасность работы в открытых компьютерных сетях государственных учреждений, коммерческих организаций и даже отдельных лиц во многом зависит от качества передаваемой ими информации. Случаи нарушения целостности, конфиденциальности, доступности информации приводят не только к экономическим, сбоям в работе информационной системы, но и представляют реальную угрозу человеческим жизням.

Существует достаточно большое число определений понятия «открытая компьютерная система», сформулированных в различных организациях по стандартизации и в отдельных крупных компаниях. Анализируя их, можно сформулировать обобщённое определение открытых компьютерных сетей (ОКС). Открытая компьютерная система ― это система, которая способна взаимодействовать с другой системой посредством реализации международных стандартных протоколов.

В связи с этим возникают вопросы обеспечения информационной безопасности в них. Информационная безопасность ОКС представляет собой «состояние защищённости сбалансированных интересов производителей информационно-коммуникационных технологий и конкретно сетей, потребителей, операторов и органов государственной власти в информационной сфере» [1].

Благодаря своей общедоступности ОКС являются удобным средством для обеспечения взаимодействия граждан, бизнеса и органов государственной власти. Однако чем более открыты сети, тем более они уязвимы. Статистическое исследование информационной безопасности в ОКС, проведенное в 2014 году специалистами компании Positive Technologies, показало, что абсолютно все системы подвержены уязвимостям среднего уровня риска. Уязвимости высокой степени риска были обнаружены в 95 % исследуемых систем [2]. Для большинства ОКС характерны следующие причины, приводящие к серьёзным проблемам обеспечения информационной безопасности:

широкое использование технических средств импортного производства, потенциально имеющих не декларированные возможности;

недостаточная проработка методологии документирования функционирования сетей, необходимого для создания доказательной базы правонарушений;

неполное изъятие прав доступа при увольнении сотрудников, неправильно обслуживаемые права доступа;

необоснованный общий доступ к файловым системам;

недостаточные требования к идентификации пользователя;

присутствие ненужных сервисов или приложений;

отсутствие контроля вносимых изменений;

отсутствие информации о внутренних угрозах безопасности;

использование не сертифицированных в соответствии с требованиями безопасности отечественных и зарубежных информационных технологий, средств информатизации и связи, а также средств защиты информации и контроля их эффективности [3].

Адекватные меры противодействия указанным угрозам могут носить как организационный, так и технический характер. Естественно, одним из способов обеспечения информационной безопасности в ОКС является изоляция ОКС. Эта изоляция может быть обеспечена или путем физического отделения, или путем использования программно-аппаратных средств защиты ОКС.

В современных условиях Интернет является наиболее распространённой ОКС, состоящей из многочисленных сетей, пользователями которой, по некоторым оценкам, в настоящее время являются около 1,9 млрд. человек (в 2000 году таковых было всего 360 млн.) [4]. Вместе с тем, помимо положительных сторон применения Интернета, появляются деструктивные возможности его использования в идеологических и религиозных целях. Они также могут проявляться в религиозно-политическом экстремизме («виртуальный джихад»), ведущим к возникновению и эскалации межэтнических и межконфессиональных конфликтов. В связи с этим в современных условиях происходит формирование нового вида международного и внутригосударственного терроризма — информационного терроризма, и его разновидности — компьютерного терроризма (кибертерроризма) [5]. Данный вид терроризма может проявляться в двух формах: во-первых, как способ управления фактически автономными современными террористическими и экстремистскими организациями; во-вторых, для воздействия на автоматизированные системы управления органов власти и критических структур (военные объекты, химические производства, ядерные объекты и т. п.).

В качестве самостоятельного фактора данное явление фиксируется с середины 90-х гг. XX века [6]. По мнению некоторых исследователей, «этот новый вид терроризма будет осуществляться в инфосфере, представляющей собой совокупность информации, информационных структур, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений» [7]. По мнению О. А. Степанова «под кибертерроризмом обычно понимают действия лица или группы лиц, направленные на устрашение людей, оказание давления на правительства и организации с целью создания атмосферы страха в обществе, навязывания им определенной линии поведения либо причинения существенного вреда посредством использования информационно — электронных сетей, систем или информационно-электронных данных» [8]. Проведенный им анализ показывает, что основным содержанием кибертерроризма является несанкционированный доступ в информационно-телекоммуникационные сети; взлом кодов безопасности; нарушение работы серверов; скрытый перехват и копирование информации с электронных носителей; блокирование и уничтожение информации критически важных структур (военных пунктов управления, ядерных центров, химических производств, гидросооружений, систем энергоснабжения, аэропортов и т. п.).

В качестве основных средств и способов сетевого компьютерного вторжения кибертеррористы применяют: компьютерные вирусы загрузки; компьютерные вирусы (черви), модифицирующие или блокирующие информацию, блокирующие работу автоматизированной информационной системы; программы класса Logic Bombs, обеспечивающие негласный доступ и съем информации; программы класса Trojan Horse; поисковые программы класса Snuffers; программы подавления обмена в сетях; дикие макровирусы класса boot-macro-file-multipartite-worm [6].

Интернет является сверхдинамичной открытой системой, и контролировать её развитие даже на данном этапе довольно трудно, а в перспективе, согласно прогнозам ряда зарубежных экспертов, станет практически невозможно. Принимаемые сейчас государством меры в какой-то степени снижают террористическую активность в сети, однако находятся всё новые методы и пути обхода этого контроля. Сложность противостояния экстремизму и терроризму в Интернете обусловлена рядом факторов:

во-первых, пространство Интернета крайне обширно — предугадать характер информации, время, место, автора и её цель практически невозможно. Современные технологии позволяют лишь частично отследить первоочередную информацию. Однако ряд программных средств, доступных обычному пользователю, позволяет обойти и эти технологии;

во-вторых, террористы могут использовать для загрузки своих материалов ресурсы, не требующие регистрирующих данных, и, кроме того, популяризировать ссылки на них через социальные сети. В этом случае масса пользователей, которые, просматривая новостные ленты, случайно получают доступ к тому или иному материалу;

в-третьих, вероятность того, что опубликованный где-либо материал сразу же обнаружат и удалят, крайне мала;

в-четвёртых, единой законодательной базы, регулирующей содержание контента Интернета, пока не существует, хотя попытки её создания предпринимались уже не раз [9].

Анализ информационной безопасности в сети показывает, что контент основных интернет-ресурсов по продвижению идеологии терроризма носит наступательный, агрессивный характер, отличается хорошей теоретической базой, продуманным спектром методов управляемого информационно-психологического воздействия на пользователей и защищенностью ресурсов. Интернет сегодня превратился в мощный инструмент манипуляции сознанием и поведением молодых людей, способный эффективно влиять на общественное мнение, как в России, так и за рубежом. Этому способствует специфика глобальной сети, которая обеспечивает такие преимущества, как простота доступа, независимость от географического расположения, неограниченная потенциальная аудитория, высокая скорость передачи информации, трудности в осуществлении контроля со стороны правоохранительных органов и другие.

В виртуальном пространстве осуществляется управление деятельностью автономных групп, проводится идеологическая работа, сбор средств, а также непосредственная подготовка к совершению экстремистских акций. Необходимо отметить, что одной из главных задач, решаемых экстремистскими и террористическими организациями с помощью Интернета, является как можно более широкое освещение своих акций с привязкой их к идеологическим установкам и устрашением общества.

Прекращение деятельности таких интернет-ресурсов зачастую невозможно в силу правовых и юридических сложностей, а иногда малоэффективно, т. к. их место быстро занимают новые. Несмотря на обеспокоенность, проблемой терроризма и на предпринимаемые усилия контроль Интернет-пространства остаётся сложной задачей. Эксперты в сфере обеспечения информационной безопасности приходят к выводу, что в основе борьбы с пропагандой экстремизма и терроризма в глобальной сети должны лежать комплексные меры, которые со своей строгостью будут применяться в отношении как лиц, осуществляющих такую деятельность, так и в отношении их любых пособников [10].

 

Литература:

 

1.         Материалы Международного конгресса «Доверие и безопасность в информационном обществе», 21 апреля 2003. [Электронный ресурс] / http://www.rans.ru. (дата обращения 05.05.2015).

2.         Статистические исследования информационной безопасности в открытых компьютерных системах за 2014 год. [Электронный ресурс] / http://www.positive-technologies.ru. (дата обращения 05.05.2015).

3.         Барабанова, М. И. Информационные технологии: открытые системы, сети, безопасность в системах и сетях [Текст]: учебное пособие. / — М. И. Барабанова, В. И. Кияев. — СПб.: Изд-во СПбГУЭФ., 2010. — 267 с.

4.         Путилин, Б. Г. Террористический интернационал [Текст] / Б. Г. Путилин. — М., 2005. — 300 с.

5.         Маляров А. И. Уголовно-правовые и криминологические аспекты международного сотрудничества в сфере защиты электронно–цифровой информации [Текст]: дис. …канд. юрид. наук: 12.00.08: защищена 10.12.08: утв. 20.03.08 / Маляров Андрей Иванович. — Краснодар: КГАУ, 2008. — 266 с. — Библиогр.: с. 217–246.

6.         Джангир, А. Четвертая мировая война [Текст] / А. Джангир // Информационно-аналитический справочник по негосударственным военизированным системам. — М., 2003. — 597 с.

7.         Требин, М. П. Терроризм в XXI веке [Текст] / М. П. Требин. — М., 2003. — С. 267.

8.         Степанов, О. А. Развитие информационно-электронных систем как объект правового анализа в условиях нарастания угрозы кибертерроризма [Текст] / О. А. Степанов // Государство и право. — 2008. — №. 8. — С. 19.

9.         Завьялов, С. Зарубежный опыт в области борьбы с пропагандой терроризма в интернете [Текст] / С. Завьялов // Зарубежное военное образование. — 2014. — № 4 (805). — С. 24.

10.     Попов, В. В. Методические рекомендации по совершенствованию пропагандистской работы в сфере противодействия распространению идеологии терроризма в субъектах Российской Федерации [Текст] / В. В. Попов. — М., 2013. — 49 с.

Вопрос 1. Общие проблемы информационной безопасности — Студопедия

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Под информационной безопасностью понимается состояние защищенности национальных интересов страны (жизненно важных интересов личности, общества и государства на сбалансированной основе) в информационной сфере от внутренних и внешних угроз. Это соответствует логике Закона РФ «О безопасности» и содержанию Концепции национальной безопасности [Лопатин В.Н., 2000].

Укрепление информационной безопасности названо в Концепции национальной безопасности Российской Федерации в числе важнейших долгосрочных задач.

Это обусловлено целым рядом факторов, основными из которых являются следующие [Партыка Т.Л., Попов И.И., 2002]:

Ø национальные интересы, угрозы им и обеспечение защиты от этих угроз выражаются, реализуются и осуществляются через информацию и информационную сферу;

Ø человек и его права, информация и информационные системы и права на них – это основные объекты не только информационной безопасности, но и основные элементы всех объектов безопасности во всех ее областях;

Ø решение задач национальной безопасности связано с использованием информационного подхода как основного научно-практического метода;

Ø проблема национальной безопасности имеет ярко выраженный информационный характер.

Основными составляющими информационной безопасности являются защита информации (в смысле охраны персональных данных, государственной и служебной тайны и других видов информации ограниченного распространения), предохранение информации от случайных или преднамеренных воздействий естественного или искусственного характера, реализация гарантий конституционных прав и свобод человека и гражданина, касающихся деятельности в информационной сфере, защищенность потребностей граждан, отдельных групп и населения в целом в качественной информации для их жизнедеятельности, образования и развития, т.е. информационно-психологическая удовлетворенность потребностей граждан и общества в целом и их защищенность от негативных (преднамеренных и случайных) информационно-психологических и информационно-технических воздействий.



Национальные интересы России в информационной сфере заключаются в соблюдении конституционных прав и свобод граждан в области получения информации и пользования ею, в развитии современных телекоммуникационных технологий, в защите государственных информационных ресурсов от несанкционированного доступа [Концепция, 2000].


Для достижения этого требуется:

ü обеспечение конституционных прав и свобод человека и гражданина на личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, защиты своей чести и своего доброго имени;

ü развитие современных информационных технологий, отечественной индустрии информации;

ü защита информационных ресурсов от несанкционированного доступа.

В этих целях необходимо:

ü повысить безопасность информационных систем федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, финансово-кредитной и банковской сфер, сферы хозяйственной деятельности, а также систем и средств информатизации вооружения и военной техники, систем управления войсками и оружием, экологически опасными и экономически важными производствами;

ü интенсифицировать развитие отечественного производства аппаратных средств защиты информации;

ü обеспечить защиту сведений, составляющих государственную тайну.

По своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:

¨ угрозы развитию отечественной индустрии информации, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению сохранности отечественных информационных ресурсов;

¨ угрозы безопасности информационных систем, как уже развернутых, так и создаваемых на территории России.

Угрозами развитию отечественной индустрии информации могут являться закупка органами государственной власти импортных средств информатизации при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам.

К внутренним источникам относится недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации.

Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются:

§ разработка, использование и совершенствование средств защиты информации;

§ создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;

§ сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны.

Информационная безопасность Российской Федерации является одной из составляющих безопасности Российской Федерации в сферах жизнедеятельности общества и государства.

В сфере экономики.

Обеспечение информационной безопасности Российской Федерации в сфере экономики играет ключевую роль в обеспечении безопасности Российской Федерации.

Воздействию в сфере экономики наиболее подвержены системы бухгалтерского учета предприятий, учреждений и организаций независимо от формы собственности, а также системы хранения финансовой, биржевой, налоговой, таможенной информации предприятий, учреждений и организаций независимо от формы собственности.

Бесконтрольная деятельность структур по созданию и защите систем хранения статистической, финансовой, биржевой, налоговой, таможенной информации создает реальную угрозу безопасности России в экономической сфере. Аналогичные угрозы возникают при бесконтрольном привлечении иностранных фирм к созданию подобных систем, поскольку при этом складываются благоприятные условия для несанкционированного доступа к конфиденциальной экономической информации и для контроля за процессами ее передачи и обработки со стороны иностранных спецслужб.

Критическое состояние предприятий, разрабатывающих и производящих средства защиты информации, приводит к широкому использованию соответствующих импортных средств, что создает угрозу возникновения технологической зависимости России от иностранных государств.

Существенный экономический ущерб хозяйствующим субъектам может быть нанесен вследствие разглашения информации, содержащей коммерческую тайну. В системах сбора, обработки, хранения и передачи финансовой, биржевой, налоговой, таможенной информации наиболее опасны противоправное копирование информации. Это касается и федеральных органов исполнительной власти, занятых формированием и распространением информации о внешнеэкономической деятельности Российской Федерации.

Основными мерами по обеспечению информационной безопасности Российской Федерации в сфере экономики является разработка национальных сертифицированных средств защиты информации и внедрение их в системы и средства сбора, обработки, хранения и передачи статистической, финансовой, биржевой, налоговой, таможенной информации.

В сфере внутренней политики.

Наиболее важными объектами в сфере внутренней политики являются конституционные права и свободы человека и гражданина. При этом наибольшую опасность представляет нарушение конституционных прав и свобод граждан, реализуемых в информационной сфере.

В сфере внешней политики.

К наиболее важным объектам в сфере внешней политики относятся:

ü информационные ресурсы федеральных органов исполнительной власти, реализующих внешнюю политику Российской Федерации, российских представительств и организаций за рубежом, представительств Российской Федерации при международных организациях;

ü информационные ресурсы представительств федеральных органов исполнительной власти, реализующих внешнюю политику Российской Федерации, на территориях субъектов Российской Федерации;

ü информационные ресурсы российских предприятий, учреждений и организаций, подведомственных федеральным органам исполнительной власти, реализующим внешнюю политику Российской Федерации;

ü блокирование деятельности российских средств массовой информации по разъяснению зарубежной аудитории целей и основных направлений государственной политики Российской Федерации, ее мнения по социально значимым событиям российской и международной жизни.

Из внешних угроз наибольшую опасность представляют попытки несанкционированного доступа к информации федеральных органов исполнительной власти, реализующих внешнюю политику Российской Федерации, российских представительств и организаций за рубежом, представительств Российской Федерации при международных организациях.

В области науки и техники.

Наиболее важными объектами в области науки и техники являются открытия, незапатентованные технологии, промышленные образцы, полезные модели и экспериментальное оборудование.

К числу основных внутренних угроз следует также отнести сложности реализации мероприятий по защите информации, особенно на акционированных предприятиях, в научно-технических учреждениях и организациях.

В сфере духовной жизни.

К числу основных объектов в сфере духовной жизни относится неприкосновенность частной жизни, личная и семейная тайна, а также объекты интеллектуальной собственности.

В общегосударственных информационных и телекоммуникационных системах.

Основными направлениями обеспечения информационной безопасности в общегосударственных информационных и телекоммуникационных системах являются:

ü исключение несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации;

ü обеспечение информационной безопасности при подключении общегосударственных информационных и телекоммуникационных систем к внешним информационным сетям, включая международные;

ü обеспечение безопасности конфиденциальной информации при взаимодействии информационных и телекоммуникационных систем различных классов защищенности.

Основными организационно-техническими мероприятиями по защите информации является создание и применение информационных и автоматизированных систем управления в защищенном исполнении.

В сфере обороны.

К объектам обеспечения информационной безопасности в сфере обороны относятся:

¨ информационная инфраструктура центральных органов военного управления и органов военного управления видов Вооруженных Сил Российской Федерации и родов войск, объединений, соединений, воинских частей и организаций, входящих в Вооруженные Силы Российской Федерации, научно-исследовательских учреждений Министерства обороны Российской Федерации;

¨ информационные ресурсы предприятий оборонного комплекса и научно-исследовательских учреждений, выполняющих государственные оборонные заказы либо занимающихся оборонной проблематикой;

¨ программно-технические средства автоматизированных и автоматических систем управления войсками и оружием, вооружения и военной техники, оснащенных средствами информатизации;

¨ информационные ресурсы, системы связи и информационная инфраструктура других войск, воинских формирований и органов.

Внутренними угрозами информационной безопасности в сфере обороны является нарушение установленного регламента хранения информации, находящейся в штабах и учреждениях Министерства обороны Российской Федерации, на предприятиях оборонного комплекса.

Главными специфическими направлениями совершенствования системы обеспечения информационной безопасности Российской Федерации в сфере обороны являются постоянное совершенствование средств защиты информации от несанкционированного доступа и развитие защищенных систем связи и управления войсками и оружием.

В правоохранительной и судебной сферах.

К наиболее важным объектам информационной безопасности в правоохранительной и судебной сферах относятся:

§ информационные ресурсы федеральных органов исполнительной власти, реализующих правоохранительные функции, судебных органов, их информационно-вычислительных центров, научно-исследовательских учреждений и учебных заведений, содержащие специальные сведения и оперативные данные служебного характера;

§ информационно-вычислительные центры, их информационное, техническое, программное и нормативное обеспечение;

§ информационная инфраструктура (информационно-вычислительные сети, пункты управления, узлы и линии связи).

Внутренней угрозой, представляющей наибольшую опасность для указанных объектов, является нарушение установленного регламента сбора, обработки, хранения и передачи информации, содержащейся в картотеках и автоматизированных банках данных и использующейся для расследования преступлений.

Наряду с широко используемыми общими методами и средствами защиты информации применяются также специфические методы и средства обеспечения информационной безопасности в правоохранительной и судебной сферах.

Главной из них является создание защищенной многоуровневой системы интегрированных банков данных оперативно-розыскного, справочного, криминалистического и статистического характера на базе специализированных информационно-телекоммуникационных систем.

В условиях чрезвычайных ситуаций.

К специфическим для данных условий направлениям обеспечения информационной безопасности относится разработка специальных мер по защите информационных систем, обеспечивающих управление экологически опасными и экономически важными производствами.

Основным направлением международного сотрудничества Российской Федерации в области обеспечения информационной безопасности является предотвращение несанкционированного доступа к конфиденциальной информации в международных банковских телекоммуникационных сетях и системах информационного обеспечения мировой торговли, к информации международных правоохранительных организаций, ведущих борьбу с транснациональной организованной преступностью, международным терроризмом, распространением наркотиков и психотропных веществ, незаконной торговлей оружием и расщепляющимися материалами, а также торговлей людьми.

В Концепции национальной безопасности особое значение для обеспечения национальной безопасности Российской Федерации придается использованию возможностей разведки и контрразведки в целях своевременного обнаружения угроз и определения их источников.

Проблема безопасности информации — Статьи по безопасности — Информационная безопасность, защита информации



Проблема безопасности информации всегда волновала общество. Она заключается в том, что при определенных условиях, вся информация, которой владеют организации, фирмы, корпорации и другие экономические единицы, нуждается в постоянной защите. Среди угроз можно выделить несанкционированные: уничтожение, изменение, копирование, блокирование санкционированного доступа к данным и т.д. По сути, любое вмешательство в информационную систему осуществляют с целью доступа к информации. Поэтому система защиты информации сегодня становится неотъемлемой составляющей хозяйственной деятельности бизнеса.


Учитывая распространение использования информационных технологий в повседневной жизни, каждый человек все чаще сталкивается с необходимостью защиты маркетинговой информации, и поэтому вопрос информационной безопасности становится таким важным и актуальным. Прежде всего это связано с ростом возможностей вычислительной техники.


На сегодня проблеме защиты и безопасности информации уделяют пристальное внимание. Этот вопрос все актуальнее встает перед организациями, ведь потеря маркетинговой информации ослабляет их позиции на рынке и делает их менее конкурентоспособными. От оптимальности выбора средств защиты информации зависит построение любой системы защиты информации.


Надо отметить, что общество осознает острую необходимость решения проблем безопасности информации. Поэтому каждая информационная система, как правило, предполагает и собственную систему информационной защиты, потому алгоритмы, использованные в предыдущих разработках, могут создавать потенциальные угрозы внешнего вмешательства в новой системе. Это зависит от платформы разработки, от ее информационной структуры, схемы взаимодействия связанных частей системы и т.д. Подтверждением важности вопроса информационной безопасности является также введение дополнительных дисциплин, касающихся защиты информации, для студентов учебных заведений, специальности которых связаны с информационными технологиями, программированием. В свою очередь, увеличение числа квалифицированных специалистов в любой сфере информационных технологий, всегда приводит к ее быстрому и успешному развитию.


Важно, чтобы средства защиты не только выполняли свои функции и обеспечивали ожидаемый уровень защиты, но и не увеличивали риск функционирования информационной системы (ИС) в конфликте с некоторыми другими средствами защиты. Каждый способ должен сначала быть проверенным, чтобы гарантировать, что он обеспечивает ожидаемую степень защиты.


Для достижения рыночного успеха предприятию необходима актуальная, достоверная и исчерпывающая информация о клиентах, конкурентах, поставщиках, посредников. Ценность маркетинговой информации заключается в том, что она создает предпосылки для получения конкурентных преимуществ, помогает снизить уровень коммерческого риска, определить и учесть изменения в окружающей бизнес-среде.


Учитывая то, что маркетинговая информация это совокупность данных, сообщений, сведений, характеризующих маркетинговая среда, объекты, явления, процессы, связи и т.п. и которые необходимо собирать, передавать, накапливать и обрабатывать для принятия управленческих решений, ее отождествляют с ресурсом . Многие ученые применяют ресурсный подход к понятию информации. В таком случае, как ресурс, информация имеет свойства товара и ее можно продать, купить, накапливать, уничтожить и т.п. Поэтому важным для содержания конкурентных преимуществ на рынке каждой фирмы есть вопросы конфиденциальности, т.е. защиты информации от конкурентов.


К сожалению, одной из главных угроз для компаний с точки зрения защиты информации являются собственные сотрудники, которых называют инсайдерами. Инсайдеры — это сотрудники, которые становятся причиной утечки информации, к которой они имеют доступ для выполнения служебных обязанностей. Наибольший ущерб наносят те из них, кто продает данные конкурентам компании.

Читайте еще



Безопасность личности в информационном обществе / Хабр

В этой статье будет рассмотрена одна из серьезнейших проблем нового информационного общества. Статья будет интересна тем, кто любит пофилософствовать на темы будущего и кому была интересна философия в университете.

Введение

С самого своего появления компьютерные системы были очень сложными и дорогими системами. В начале своей истории с компьютерами работали специалисты в белых халатах. Не многие получали доступ непосредственно к большой машине. Только гуру компьютеров имели к ним доступ, они получали формулы и задачи, а затем переводили их на понятный только им и компьютерам язык.

Спустя годы, как и предсказывали многие футуристы, мир совершил огромный скачек в области информационных технологий, благодаря появлению транзисторов, микросхем, развитию комбинаторики, алгебры, физики.

Сейчас компьютеры проникли во все области деятельности человека. Появились компьютеры размером с монету, стали переносными, научились работать автономно. Многие люди уже не представляют себе жизни без компьютера — они гуляют по интернет-магазинам, посещают лучшие музеи мира, работают и заводят знакомства.

Сегодня даже начинающего пользователя уже не удивишь такими фразами как: «вирус удалил файл», «запиши номер в телефон», «пять минут назад отослал письмо, а оно еще не пришло». Он знает, что такое спам, рекламный баннер, что надо пользоваться антивирусом и постоянно забывает пароли.

Существующие проблемы

С всеобщей компьютеризацией сильно упростился доступ к информации посредством сети Интернет. Наряду с проблемами авторского права, детской порнографии, к нам пришли такие понятия как: вирусное видео, информационная война, виртуальная реальность, технологии «зомбирования» пользователей, внушение чужой точки зрения. Все эти понятия несут разрушающее воздействие на личность человека. Особенно если этот человек достаточно молод.

Интернет создавался как сложная техническая система. За считанные годы распространился по всему миру и захватил умы многих людей. Компьютеры стали управлять вагонами метро, самолетами, холодильники стали заказывать еду в интернете. В несколько раз выросла нагрузка на человеческий разум, хотя многие считают что с возрастанием нагрузки на психику человека, умственная нагрузка очень сильно снизилась с всеобщей информатизацией [1]. Каждый день появляются новые программы, сайты, сложные технические устройства. И человеку приходится постоянно с ними сталкиваться.

На международном уровне уже давно обсуждаются вопросы контроля глобальных сетей, введения цензуры, безопасности личности. Заключаются договоры о международном сотрудничестве, производятся аресты международных компьютерных преступников.

Мы много раз слышали про трагедии, когда вышла из строя сложная техника по вине вездесущего «человеческого фактора». Но стоит задуматься, виноват ли человек во всех этих трагедиях? Может это информационные системы дали сбой. Именно информационные системы в целом, не какая-нибудь отдельная АСУ.

Как уже было сказано, в начале своего существования с компьютерами работали только настоящие технические специалисты, которые знали все их особенности и недостатки. Но как только компьютеры начали входить в обычные дома, появились программы, ориентированные на обычных пользователей. На производстве появились специализированные АСУ. Но кто занимался и занимается их разработкой — технические специалисты (программисты, специалисты по тестированию и отдельных технических областей). Поэтому программное обеспечение якобы ориентированное на пользователя для него на самом деле не предназначено, точнее оно ему не подходит [2].

Всем известно, что архитектура современных компьютеров мало подходит обычным пользователям — им нужен мультимедийный центр для игр, посещения страниц в интернет, прослушивания музыки и просмотра фильмов, ведения домашней бухгалтерии и еще небольшого списка задач. Но рекламируют фактически компьютеры для научных расчетов — многоядерные процессоры, гигабайты памяти, видеокарты для научных расчетов [3].

Многие проблемы безопасности личности в современном информационном обществе решаются техническими методами, теми же техническими специалистами. Например, спам, является абсолютно не технической проблемой — техника как раз успешно справляется с его передачей. Спам возник естественным образом при развитии экономики и рекламных технологий [5]. В российском сегменте интернета спам достигает 80%[6] всего почтового трафика — как видно проблема за десять с лишним лет техническими специалистами решена не была. Или те же пресловутые «блокираторы» интернета, которые призваны ограничить детей от определенного контента. Еще можно вспомнить недавние разбирательства с каналом 2х2.

Все эти устройства, технологии, проблемы — это то информационное пространство, в котором живет современный человек. Личность человека постоянно проверяется «на прочность» и не многие могут бороться с этими агрессивными воздействиями.

Что же делать в сложившейся ситуации? Какие меры стоит предпринять? Что необходимо знать обычным пользователям?

Видение проблем современным миром

На этом этапе вся аудитория разделяется на два лагеря: гуманитарные и технические специалисты. Но практически никто не замечает третью часть лагеря — гуманитариев хорошо знакомых с техническими аспектами информационных технологий и наоборот. О малочисленности последнего говорит практически полное отсутствие публикаций в сети интернет.

Некоторые пытаются выработать этические принципы на основе уже давно известных профессиональных кодексов, таких как клятва Гиппократа [1]. Вот что из этого получается:

Пять этических принципов ИБ (информационной безопасности)

1. Обучение желающих

Работники ИБ должны помогать людям, делиться знаниями в области информационных технологий и защиты информации. Эти знания должны передаваться безвозмездно всякому, кто выразит желание обучаться.

2. Избегание вреда

В своей деятельности работники ИБ должны избегать причинения вреда защищаемому объекту (побочного вреда) за исключением случаев, когда предотвращаемый вред заведомо превышает причиняемый.

В своей деятельности работники ИБ должны избегать причинения любого вреда непричастным, даже если благодаря этому будет предотвращён вред защищаемому объекту.

3. Нераспространение опасного

Работники ИБ не должны передавать кому-либо сведений об уязвимости, позволяющих эту уязвимость использовать (за исключением владельца или разработчика уязвимой системы — только с целью исправления уязвимости).

Работники ИБ не должны передавать кому-либо вредоносных программ или программ двойного назначения, если есть опасение, что они будут использованы во вред.

4. Добросовестное использование

Полученный любым способом доступ в чужую систему или информацию о чужой системе работники ИБ должны использовать только для защиты, предотвращения вреда и повышения безопасности. Ни для каких других целей (в том числе, безобидных) такой доступ или информация использоваться не могут. При исчезновении необходимости такой доступ должен закрываться, а информация — уничтожаться.

5. Сохранение тайны

Работники ИБ должны сохранять в тайне сведения, ставшие им известными в связи с оказанием услуг по защите, составляющие чью-либо коммерческую тайну, тайну частной жизни, профессиональную тайну, а также другую конфиденциальную информацию, независимо от наличия явного соглашения или обязательства о сохранении тайны.

Другие приписывают информации магические свойства [7] и считают, что это чисто технические проблемы и решаются они тоже техническими методами в совокупности с введением строгих правил для технических специалистов. Повсюду приводятся выписки из различных международных документов:

Резолюция 428 Консультативной ассамблеи Совета Европы (раздел С), в которой сформулированы два правила:

В случае противоречия между правом на свободу информации и на уважение частной жизни, приоритет отдается последнему;

Частная жизнь общественных деятелей должна защищаться, как и частная жизнь других граждан, за исключением случаев, когда она может оказать воздействие на общественно-значимые события.

И почти все выделяют общие действия, направленные, по их мнению, на обеспечение безопасности личности:

  • Необходимо договориться об общем взгляде на проблемы воздействия информации на индивидуальное и массовое сознание, на политико-идеологическую сферу и на психику человека, договориться о согласованном понимании используемых понятий.
  • Необходимо начать подготовку международных соглашений о контроле над производством и внедрением в компьютерные сети и системы информационных технологий, которые реально или потенциально могут использоваться в террористических и криминальных целях.
  • Надо начинать переговоры о международно-правовой защите сетевых информационных ресурсов, в том числе данных персонального характера, интеллектуальной собственности, а также авторских прав на материалы, распространяемые в Интернете и других открытых сетях.
  • Необходимо на международном уровне рассмотреть возможности контроля и ограничения распространения по сети Интернет непристойной и оскорбляющей общественную нравственность информации, недобросовестной рекламы, мошеннических операций и других материалов, оказывающих негативное воздействие на физическое, психическое и социальное здоровье людей.
Альтернативные подходы

Не кажется ли вам, что тут не хватает специалистов по безопасности, безопасности личности? Кажется, весь мир увлекся решением технических проблем, философскими изысканиями в области информационной безопасности. И информация в современном обществе давно заняла ведущие позиции. Но как выясняется, существующие специалисты обучены защищать информацию, а безопасность личности, кроме государственных служб, законов, контролирующих СМИ и пр., никто на всем информационном пространстве не обеспечивает. Наши университеты не обучают специалистов по безопасности личности, по безопасному использованию продуктов медиа-рынка. Мало кто задумывается при упоминании информационной или компьютерной безопасности, что это всего лишь среды для коммуникации людей, что люди важнее.

Таких специалистов стоит обучать азам защиты информации, но ориентировать их на защиту личности. Специалисты этого направления смогут работать во всех областях информационных технологий: заниматься разработкой и сопровождением электронных СМИ, обучать пользователей безопасному поведению в информационной среде, компьютерной грамотности, в том числе и компьютерной безопасности. Они смогут проводить конференции, чем популяризировать и расширять подход к безопасности личности, чем повышать компьютерную грамотность каждого человека в отдельности.

Выводы

Не нужно конечно воспринимать сказанные слова буквально. Все специалисты по безопасности нужны, пока существуют вопросы безопасности страны, защиты личной жизни, тайны переписки… Но необходимо задуматься о создании совершенно новой профессии, ориентированной как раз на проблемы безопасности личности, где порой безопасность информации и компьютеров уходит на второй план.

Полезные ссылки

1. www.nkj.ru/interview/4624 — Интервью с С. В. Савельевым.
2. “Алан Купер об интерфейсе. Основы проектирования взаимодействия” А. Купер, Р. Нейман, Д. Кронин. — Пер. с англ. — Спб.: Символ-Плюс 2009г.
3. ru.wikipedia.org/wiki/IBM_PC
4. ru.wikipedia.org/wiki/CUDA
5. bajki.narod.ru/ethics.html
6. net.compulenta.ru/48871
7. www.rffi.ru/default.asp?doc_id=5220

Основы политики информационной безопасности | Информационная безопасность

Введение

Угрозы безопасности меняются, а требования соответствия для компаний и правительств становятся все более сложными. Преодолеть все это без установленной политики безопасности — все равно что затыкать дыры тряпкой: утечка всегда будет. Для того, чтобы политика безопасности была эффективной, необходимо несколько ключевых характеристик.

Характеристики политики информационной безопасности

  • Политика информационной безопасности должна быть сквозной.

  • В нем должно быть место для доработки и обновлений.

  • Он должен включать оценку рисков организации.

  • Это должно быть практичным и обязательным.

Политика информационной безопасности должна защищать организацию со всех сторон; он должен охватывать все программное обеспечение, аппаратные устройства, физические параметры, человеческие ресурсы, информацию / данные, контроль доступа и т. д., в пределах его объема. Если мы говорим о данных как о сквозном объекте, это будет охватывать: Создание, изменение, обработка, хранение и уничтожение / сохранение данных. Необходимо убедиться, что ни на одном этапе не осталось камня на камне (также подумайте о том, чтобы ознакомиться с этим карьерным руководством для вакансий в области науки о данных).

Информационная безопасность похожа на гонку вооружений. Организации будут меняться и расти с течением времени; следовательно, в политике информационной безопасности должно быть место для необходимых обновлений версии.Политику необходимо пересматривать через определенные промежутки времени, и все изменения должны быть утверждены и задокументированы уполномоченным лицом. Всякий раз, когда в организации происходят серьезные изменения, следует убедиться, что новые обновления также учитываются в политике.

Организации проводят оценку рисков для выявления потенциальных опасностей и рисков. Очень легко выбрать политику информационной безопасности и настроить ее здесь и там, но у разных организаций разные требования к соответствию.Следует гарантировать, что все идентифицированные риски учтены в политике информационной безопасности.

Недостаточно подробно обсудить и задокументировать политику информационной безопасности, нужно убедиться, что политика практична и реализуема. Он должен эффективно решать проблемы и иметь процесс исключения для бизнес-требований и срочности. Без обеспечения соблюдения и практичности наличие политики информационной безопасности так же хорошо, как и отсутствие политики вообще ((также подумайте о проверке этого идеального пакета информации для сертификации cissp).

Важные биты политики информационной безопасности:

  • Объектив

    Цель политики должна быть четко определена в начале документа после вводных страниц. Цель должна охватывать в основном несколько частей:

    • Сохранение конфиденциальности: защита ресурсов от неуполномоченного персонала

    • Обеспечение доступности: Доступность ресурсов для уполномоченного персонала

    • Поддержание целостности: Обеспечивает правильность ресурсов.

    Он должен определять термины, используемые в политике после этого, например, что означает уполномоченный персонал по отношению к организации. Какова организация и ресурсы, которые будут охвачены, если слова будут использоваться в общем виде? Роли и обязанности также являются частью цели — каковы обязанности отдела информационной безопасности, какая часть руководства ищет поддержки и обязанностей руководства?

  • Область применения

    Компании огромны и могут иметь множество зависимостей, третьих лиц, контрактов и т. Д.Следует четко указать круг аудитории, к которой применяется политика информационной безопасности, а также определить, что считается выходящим за рамки, например: Политика информационной безопасности может требовать, чтобы на активах, подключенных к сети компании, была установлена ​​последняя версия исправлений Windows. Охватывает ли это также системы, которые поставщик / посетитель подключает к сети для каких-либо бизнес-потребностей или демонстрационных целей? Что, если это ПК с Linux или Mac? Это разделение должно быть четким в отношении того, что входит в область действия, а что — вне ее.

  • Классификация активов

    В этом разделе рассказывается обо всем, что будет включено в актив. Как объект будет классифицирован. Как актив будет классифицироваться по разным категориям и как будет производиться его переоценка. Каковы подробные обязанности группы безопасности, ИТ-группы, пользователя и владельца активов? Кто уполномочен утверждать классификацию активов? Это несколько вопросов, на которые следует ответить в этом разделе.Особое внимание следует уделить тому, что здесь должно быть охвачено, и что входит в часть политики, касающуюся управления активами.

  • Управление активами

    Управление активами — это, по сути, ИТ-часть актива. Он будет охватывать жизненный цикл того, как актив будет принят, установлен, поддержан, управляем и списан. Жизненный цикл может иметь основные части:

    • Регистрация и установка актива (Что требуется?)

    • Распределение активов (управление запасами, кто что использовал и когда)

    • Освобождение активов (Кто может это разрешить?)

    • Годовое обслуживание / гарантия

    • Выход на пенсию (Кто и на каком основании будет решать, утверждающий и алименты)

  • Контроль доступа

    Контроль доступа — это общая тема, которая затрагивает все объекты, будь то физические или виртуальные.Политика должна иметь несколько разделов и охватывать управление доступом для всех. Нужен ли организации биометрический контроль для входа сотрудников, или можно использовать обычные карты доступа. Как контролируется доступ посетителей? Какая модель управления системой / доступом используется для предоставления доступа к ресурсам? Выполняет ли компания обязательный контроль доступа в соответствии с ролями, или доступ предоставляется по усмотрению руководства? Здесь необходимо рассмотреть все эти части.«Кто к чему имеет доступ? Кто это дает? До каких пор? Почему?» — Это должно быть четко определено в этом разделе.

  • Управление паролями

    Этот раздел должен определять правила паролей для пользовательского ПК / портативного компьютера, пароли приложений, управление паролями сетевых устройств, например межсетевой экран, сервер, коммутаторы и т. д.

    При задании управления паролями должны применяться следующие параметры:

    • Сложность пароля включена

    • Минимальная длина пароля

    • Максимальная длина пароля

    • Смена пароля при первом входе

    • Мин. Возраст пароля до смены

    • Максимальный срок действия пароля

    • Количество заданных неверных попыток ввода пароля

    • Продолжительность блокировки и процедура разблокировки

    • История паролей сохраняется, как долго?

  • Управление изменениями и управление инцидентами

    Здесь должно быть задокументировано, как проводить изменения в организации.Управление изменениями необходимо для гарантии того, что все изменения задокументированы и утверждены руководством. Изменения можно отслеживать, отслеживать и откатывать при необходимости. Большинство организаций используют систему продажи билетов для отслеживания изменений и записи всех важных деталей изменений:

    Инцидент в данном случае может быть кражей данных или кибератакой. Политика информационной безопасности должна предусматривать процедуру, которой необходимо следовать в таких обстоятельствах.

    • Кто объявит событие инцидентом?

    • К кому обратиться в случае инцидента?

    • Как сотрудники могут идентифицировать инцидент и сообщить о нем?

    • Как инцидент используется в качестве урока.

  • Политика чистого стола

    Могут ли сотрудники оставлять активы незащищенными в рабочее время? Нужна ли физическая блокировка для активов? Оставляет ли организация документы где угодно? Можете дать команду на печать и сразу не собрать? Что делать с прототипами, устройствами и документами, которые больше не нужны. Ответы на эти вопросы зависят от организации. В идеале ноутбуки можно оставить незафиксированными с прикрепленным замком с тросиком.Документы, которые больше не требуются, следует сразу же уничтожить. Область принтера необходимо содержать в чистоте, собирая распечатанные документы сразу, чтобы они не достигли посторонних лиц. Обратите внимание на них в политике информационной безопасности и убедитесь, что сотрудники следуют этим рекомендациям. Выборочные проверки могут проводиться, чтобы убедиться, что политика соблюдается.

  • Классификация данных / информации

    Как и классификация активов, данные также необходимо классифицировать по различным категориям: совершенно секретные, секретные, конфиденциальные и общедоступные.Это делается для того, чтобы объекты / данные с высоким уровнем допуска не были доступны субъектам с более низким уровнем безопасности. Раздел будет гарантировать, что данные распределены по категориям и кто является уполномоченной стороной для этого. Как данные будут классифицироваться и обрабатываться на протяжении всего жизненного цикла?

  • Политика допустимого использования Интернета

    В Интернете полно всякой информации, которая может оказаться ненужной и неприемлемой для посещения в офисных помещениях, в офисной сети и в служебных помещениях.Политика информационной безопасности должна определять, как следует ограничивать Интернет, а что — ограничивать. Разрешает ли ваша организация просмотр веб-сайтов социальных сетей, YouTube и других развлекательных сайтов? Как контролируется доступ? Один из способов — заблокировать базовую категорию веб-сайтов на интернет-прокси.

  • Управление антивирусами и управление исправлениями

    Две обязательные темы по управлению ИТ, которые вошли в основу политики информационной безопасности.Антивирус и патчи Windows / Linux должны регулироваться в соответствии с политикой. Обновления Windows и антивирусной программы являются периодическими от большинства стандартных поставщиков. Обновление Windows выпускается Microsoft ежемесячно, а сигнатуры AV обновляются каждый день. Политика безопасности должна охватывать, какие последние исправления и подписи должны присутствовать для обеспечения безопасности системы. AV и управление исправлениями являются важными требованиями для большинства стандартов соответствия.

  • Физическая охрана

    Все, что рассматривается в этом разделе, не требует пояснений.Все меры физической безопасности и операционные процедуры.

    • Видеонаблюдение

    • Охранник операции

    • Установлена ​​система пожарной безопасности

    • Заграждения стрелы, колючая проволока, металлоискатели и т. Д.

    Физическая безопасность может иметь бесконечный контроль, но это требует серьезной оценки того, что требуется в соответствии с потребностями организации.Нужна ли в офисе охрана военного уровня или охрана на уровне свалки? Средства управления требуют больших затрат и, следовательно, должны выбираться с умом. То же самое должно быть задокументировано в политике информационной безопасности.

Заключение

Теперь, когда у вас есть политика информационной безопасности, получите одобрение от руководства и убедитесь, что политика доступна для всей аудитории. Сотрудники должны знать, где размещается политика безопасности, и должны быть хорошо информированы.Пользователь из финансового отдела может не знать политику паролей для брандмауэров, но он / она должны знать политику паролей портативного компьютера. Группа безопасности несет ответственность за то, чтобы основные части были обобщены, и аудитория была осведомлена об этом. Убедитесь, что управление нарушителями является частью политики, чтобы сотрудники знали о последствиях несоблюдения.

Пройдите сертификацию. Зарегистрируйтесь сейчас!

.

Безопасные вычисления | Информационные системы и технологии

Примите меры для обеспечения безопасности при удаленной работе

Работа, преподавание и обучение за пределами кампуса MIT создает новые риски для защиты информации. IS&T рекомендует членам сообщества следовать этим передовым методам при удаленной работе, чтобы снизить вероятность компрометации информации и данных, которыми вы обрабатываете в MIT.

  • Защитите свои устройства
    Убедитесь, что на ваших устройствах установлены более новые операционные системы, поддерживаемые поставщиком (например,g., Windows 10, macOS Mojave 10.14 или новее) и что все обновления были применены.
  • Защитите свой домашний WiFi
    Убедитесь, что прошивка вашего домашнего маршрутизатора обновлена, что вы изменили пароль по умолчанию на какой-то надежный и что вы включили шифрование WPA2 для своей домашней сети Wi-Fi.
  • Практикуйте безопасную видеоконференцсвязь
    Используйте одобренные MIT и лицензированные инструменты корпоративной видеоконференцсвязи, такие как Zoom и Webex, которые обеспечивают защиту вашей безопасности и конфиденциальности и следуют рекомендуемым передовым методам безопасности.
  • Будьте в курсе мошенничества, связанного с COVID-19
    Наблюдается всплеск злонамеренных атак, направленных на использование пандемии COVID-19. Будьте осторожны, в частности, с фишинговыми атаками, а также с мошенничеством, которое пытается заставить вас сделать пожертвования мошенническим организациям или вызвать или раскрыть конфиденциальную информацию. Защитите себя и свою информацию, соблюдая осторожность при открытии электронных писем и вложений.

IS&T стремится к усилению безопасности инфраструктуры и информации Массачусетского технологического института.

Даже компьютеры, которые не содержат ценной информации, могут быть привлекательными целями для атак. Взломанные компьютеры и другие устройства могут использоваться как плацдарм, позволяющий злоумышленникам распространяться по сети. Сетевые устройства в публичном IP-пространстве MIT постоянно подвергаются атакам со стороны устройств по всему миру. IS&T предоставляет множество услуг и программного обеспечения для защиты сообщества MIT.

Защити себя

Примите меры для защиты своих компьютеров и информации, которую вы обрабатываете в MIT.

  • Включите автоматические обновления для ваших операционных систем и программного обеспечения для защиты от последних угроз безопасности.
  • Установите Sophos Anti-Virus и CrowdStrike Falcon. Sophos защищает ваш компьютер от известных вирусов, червей и вредоносных программ. CrowdStrike обеспечивает расширенную защиту от возникающих угроз, используя машинное обучение для обнаружения шаблонов, часто встречающихся в атаках.
  • Используйте менеджер паролей, такой как LastPass, для создания и защиты надежных уникальных паролей.
  • Сделайте резервную копию ваших компьютеров с помощью CrashPlan. Это облачное решение для резервного копирования упрощает восстановление данных с компьютеров, которые были потеряны, украдены или повреждены вредоносным ПО.
  • Если вы обрабатываете личную информацию (PII), установите Spirion, чтобы помочь вам обнаружить и надежно зашифровать или удалить файлы с конфиденциальной информацией.

Остерегайтесь фишинга и других видов мошенничества

Фишинговые электронные письма и мошенничество с использованием электронной почты продолжают оставаться для мошенников эффективным способом кражи учетных данных, установки вредоносного ПО или вымогательства криптовалюты.Многие из этих электронных писем адресованы конкретному отделу или лаборатории и могут исходить от кого-то, кого вы знаете или с которым ведете бизнес.

Если письмо выглядит подозрительно, сообщите об этом по адресу [email protected], пересылая его как вложение. Команда безопасности IS&T предпримет шаги для защиты сообщества.

Узнать больше

Веб-сайт Information Protection @ MIT предоставляет доступ к политикам и руководствам по защите информации в Институте. Курсы IT Security Awareness I и II доступны в Центре обучения Atlas.

Сообщить об инциденте в сфере ИТ-безопасности

Важно сообщать обо всех инцидентах с ИТ-безопасностью, как только вы об этом знаете, чтобы группа безопасности могла предпринять необходимые шаги для ограничения воздействия и масштабов потерь, расследования, защиты других членов сообщества MIT и соблюдения любых нормативных или юридических требований требования.

Если вы считаете, что произошла утечка информации MIT, немедленно сообщите об инциденте в области ИТ-безопасности, отправив электронное письмо на адрес [email protected] или заполнив форму ниже.Команда безопасности IS&T свяжется с вами, чтобы оценить ситуацию и определить следующий лучший шаг. При необходимости они соберут группу реагирования на инциденты с данными. Вы не должны решать эти ситуации самостоятельно, так как это может повредить судебно-медицинскую информацию, необходимую для определения масштабов проблемы и рисков для MIT.

.

Обзор и рекомендации | Компьютеры в опасности: безопасные вычисления в век информации

касается национальной безопасности или секретных данных), поскольку они в значительной степени или исключительно связаны с секретностью, и политики коммерческой безопасности (то есть те, которые представляют интерес для частного сектора), поскольку связаны с целостностью или надежностью данных. Это различие поверхностно и вводит в заблуждение. Действия национальной безопасности, такие как военные операции, в значительной степени зависят от целостности данных в таких контекстах, как разведывательные отчеты, информация о нацеливании и системы командования и управления, а также в более приземленных приложениях, таких как системы расчета заработной платы.Организации частного сектора заботятся о защите конфиденциальности планов слияний и продаж, данных о персонале, коммерческих тайн, данных и планов продаж и маркетинга и т. Д. Таким образом, у оборонного и гражданского мира есть много общих потребностей.

Общность особенно сильна, если сравнить военную отрасль с отраслями, которые можно было бы назвать инфраструктурными — банковское дело, телефонная система, производство и распределение электроэнергии, планирование и обслуживание авиакомпаний, а также биржи ценных бумаг и товаров.Такие отрасли полагаются как на компьютеры, так и на наличие надежных программ безопасности из-за связи между безопасностью и надежностью. Небезопасные системы также потенциально ненадежны, а ненадежность — проклятие для инфраструктуры.

Тем не менее, конкретные военные соображения влияют на курс, принятый для обеспечения безопасности в военном контексте. До сих пор системные атаки, проводимые национальными разведывательными организациями, качественно отличались от атак других (см. Приложение E).Это качественное различие привело к фундаментальным различиям в методологии проектирования системы, оценке уязвимости системы, требованиях секретности и открытости при проектировании системы и так далее.

Другие различия связаны с последствиями успешной атаки. Контрмеры национальной безопасности делают упор на предотвращение нападения и только во вторую очередь на расследование и преследование злоумышленников, поскольку концепция компенсационных или штрафных убытков редко имеет смысл в контексте национальной безопасности.Однако контрмеры частного сектора часто ориентированы на обнаружение — создание контрольных журналов и других цепочек доказательств, которые можно использовать для преследования злоумышленников в суде.

Последний набор различий проистекает из различий в способности контролировать, кто имеет доступ к компьютерным системам. Угрозы могут исходить от посторонних лиц, которые имеют ограниченный или не имеют законного доступа к системам, которые они атакуют, или от внутренних лиц, лиц, которые злоупотребляют своим правом на законный доступ.Хищение и кража коммерческой тайны сотрудниками — известные внутренние угрозы. Эффективные атаки часто сочетают в себе две формы: решительная и компетентная группа посторонних при помощи подрывного инсайдера (Early, 1988).

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *