БарГУ.by » Учебные материалы » Лекции » Правовая информатика » Информационная безопасность

Информационная безопасность

Информационная безопасность

 

Вы не можете скачивать файлы с нашего сервера

Информационная безопасность – свойства, процессы информатизации общества, которая характеризуется состоянием защищенности личности, общества и государства от возможных негативных последствий информатизации.
Политика безопасности – набор законов, норм и правил поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Политика безопасности включает следующие элементы:
1)добровольное управление доступом
2)безопасность повторного использования объектов
3)метки безопасности
4)принудительное управление доступом
Добровольное управление доступом – метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую входит субъект.
Безопасность повторного использования объектов – средство, предохраняющее от случайного или преднамеренного извлечения секретной информации из «мусора».
Метки безопасности – средства, описывающие уровень доступа к информации для субъекта и объекта. Они состоят из 2 частей: уровня секретности и списка категорий. Метка субъекта описывает его уровень доступа. Метка объекта – степень закрытости информации.
Принудительное управление доступом – сопоставление меток безопасности субъекта и объекта.
Идентификация и аутентификация заключается в том, что каждый пользователь, прежде чем совершать какие-либо действия в системе, должен идентифицировать себя. Обычный способ идентификации – ввод имени пользователя при входе в систему, которая должна проверить подлинность личности пользователя, т.е. выполнить аутентификацию.
Протоколирование используется с целью возможности реконструкции предшествующих событий. Записывается дата, время события, уникальный идентификатор пользователя и другие характеристики событий.
Безопасность АИС применятся к различным АИС с целью обеспечения доступности, целостности и конфиденциальности информационных ресурсов.
Информация является компонентом системы государственного управления, она отображает реальную связь объектов системы в их действии. Ключевая роль информации в системе государственного управления предъявляет особо жесткие требования к таким ее свойствам как целостность, доступность, а в ряде случаев и конфиденциальность.
Защита конституционных прав граждан, интересов государства, а также интересов субъектов хозяйствования предопределяет разделение информации на категории:
1)общедоступная информация
2)личная информация
3)информация ограниченного доступа
4)коммерческая тайна
5)государственная тайна
В связи с подобным разделением информации возникают соответствующие правоотношения, которые могут быть отрегулированы только на законодательном уровне.
Область регулирования Законодательство
Защита конституционных прав граждан Закон «О СМИ»
Инструкция о режиме доступа к документам, содержащим информацию, относящуюся к тайне личной жизни граждан
Закон «Об информатизации»
Защита государственной тайны Закон «О государственных секретах»
Защита субъектов хозяйствования Закон «О хозяйственных обществах»
Положение о коммерческой тайне
Декрет «О страховой деятельности»
Информатизация Закон «Об информатизации»
Лицензирование деятельности в области защиты информации. Сертификация средств защиты информации. Криминализация общественно-опасного поведения с использованием ИВС. Правовые нормы на уровне законов

Угрозы безопасности ИТ – потенциальное угроза безопасности, т.е. любое обстоятельство или событие, которое может явиться причиной нанесения ущерба системе в форме разрушения, раскрытия, модификации данных или отказа в обслуживании. Факторы угроз делят на: политические, экономические и организационно-технические.
К политическим относят: изменение геополитической обстановки, информационную экспансию США и других стран, становление новой государственности на основе принципов демократии и законности, разрушение системы командно-административного управления, стремление стран к более тесному сотрудничеству, низкую общую правовую и информационную культуру.
Экономические факторы: переход к рыночной экономике, критическое состояние отраслей промышленности, расширяющаяся кооперация с зарубежными странами и т.д.
Организационно-технические факторы: недостаточная нормативно-правовую базу в сфере рыночных отношений, рост объемов информации, обострение криминогенной обстановки, широкое использование в сфере управления незащищенных от утечки информации импортных технических и программных средств.
Существует следующая классификация угроз информационной безопасности:
1)по цели реализации: нарушающие конфиденциальность, целостность или доступность
2)по принципу воздействия: активные и пассивные
3)по принципу доступности: угрозы с использованием доступа и с использованием скрытых каналов
4)по способу воздействия на объект атаки: непосредственное воздействие на объект атаки, воздействие на систему разрешений и опосредованное воздействие
5)по состоянию объекта атаки: при хранении, передаче и обработке объекта
Одной из основных проблем информационной безопасности является предотвращение утечки информации. В зависимости от используемого средства возможные каналы утечки делятся на 3 группы:
1)группа каналов, в которых основным средством является человек, включает: хищение носителей информации, чтение информации с экрана посторонним лицом, чтение информации из оставленных без присмотра носителей информации
2)группа каналов, в которых основным средством является аппаратура: подключение к компьютерам специально разработанных аппаратных средств, обеспечивающих доступ к информации, использование специальных средств для перехвата электромагнитных излучений компьютера
3)группа каналов, в которых основным средством является программа: несанкционированный доступ программы к информации, расшифровку программой зашифрованной информации, копирование программой информации с носителя
Методы и средства защиты информации разнообразны, от физической защиты до тонкого программного интеллектуального продукта. Существуют основные методы:
1)препятствие – метод физического преграждения пути правонарушителя к информации
2)управление доступом
Средства защиты информации:
1)физические
2)аппаратные
3)программные:
А)криптографические методы
Б)цифровой конверт – вырабатывается уникальное число-ключ, этот ключ подается на вход специальной программы, которая помещает документ в так называемый цифровой конверт, извлечь документ из конверта возможно только зная число-ключ
В)электронно-цифровая подпись
4)организационное средство защиты информации: стандартизация способов и средств защиты информации, сертификация компьютерных систем, сетей и средств их защиты, лицензирование деятельности в сфере защиты информации и т.д.
5)законодательное средство
6)морально-этические – нормы поведения, которые сложились традиционно



Обсудить на форуме

Комментарии к статье:

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

Регистрация

Реклама

Последние комментарии