Понятие информационной безопасности.
Словосочетание "информационная безопасность" в
разных контекстах может иметь различный смысл. В Доктрине информационной
безопасности Российской Федерации термин "информационная
безопасность" используется в широком смысле. Имеется в виду состояние
защищенности национальных интересов в информационной сфере, определяемых
совокупностью сбалансированных интересов личности, общества и государства.
В Законе РФ "Об участии в международном
информационном обмене" информационная безопасность определяется
аналогичным образом – как состояние защищенности информационной среды общества,
обеспечивающее ее формирование, использование и развитие в интересах граждан,
организаций, государства.
В данном курсе наше внимание будет сосредоточено на
хранении, обработке и передаче информации вне зависимости от того, на каком
языке (русском или каком-либо ином) она закодирована, кто или что является ее
источником и какое психологическое воздействие она оказывает на людей. Поэтому
термин "информационная безопасность" будет использоваться в узком смысле,
так, как это принято, например, в англоязычной литературе.
Под информационной безопасностью мы
будем понимать защищенность информации и поддерживающей инфраструктуры от
случайных или преднамеренных воздействий естественного или искусственного характера,
которые могут нанести неприемлемый
ущерб субъектам информационных отношений, в том числе владельцам и
пользователям информации и поддерживающей инфраструктуры.
Информационная безопасность определяется способностью
государства, общества, личности:
• обеспечивать с определенной вероятностью достаточные и
защищенные информационные ресурсы и информационные потоки для поддержания своей
жизнедеятельности и жизнеспособности, устойчивого функционирования и развития;
• противостоять информационным опасностям и угрозам,
негативным информационным воздействиям на индивидуальное и общественное
сознание и психику людей, а также на компьютерные сети и другие технические
источники информации;
• вырабатывать личностные и групповые навыки и умения
безопасного поведения;
• поддерживать постоянную готовность к адекватным мерам
в информационном противоборстве, кем бы оно ни было навязано.
Защита информации – это комплекс
мероприятий, направленных на обеспечение информационной безопасности.
Таким образом, правильный с методологической точки
зрения подход к проблемам информационной безопасности начинается с выявления
субъектов информационных отношений и интересов этих субъектов, связанных с
использованием информационных систем (ИС). Угрозы информационной безопасности –
это оборотная сторона использования информационных технологий.
Из этого положения можно вывести два важных следствия:
1.
Трактовка проблем, связанных с информационной
безопасностью, для разных категорий субъектов может существенно различаться.
Для иллюстрации достаточно сопоставить режимные государственные организации и
учебные институты. В первом случае "пусть лучше все сломается, чем враг
узнает хоть один секретный бит", во втором – "да нет у нас никаких
секретов, лишь бы все работало".
2.
Информационная безопасность не сводится исключительно к
защите от несанкционированного доступа к информации, это принципиально более
широкое понятие. Субъект информационных отношений может пострадать (понести
убытки и/или получить моральный ущерб) не только от несанкционированного
доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для
многих открытых организаций (например, учебных) собственно защита от
несанкционированного доступа к информации стоит по важности отнюдь не на первом
месте.
Возвращаясь к вопросам терминологии, отметим, что термин
"компьютерная безопасность" (как эквивалент или заменитель ИБ)
представляется нам слишком узким. Компьютеры – только одна из составляющих
информационных систем, и хотя наше внимание будет сосредоточено в первую
очередь на информации, которая хранится, обрабатывается и передается с помощью
компьютеров, ее безопасность определяется всей совокупностью составляющих и, в
первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев
оказывается человек (записавший, например, свой пароль на
"горчичнике", прилепленном к монитору).
Согласно определению информационной безопасности, она
зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к
которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры,
средства коммуникаций и, конечно, обслуживающий персонал. Эта инфраструктура
имеет самостоятельную ценность, но нас будет интересовать лишь то, как она
влияет на выполнение информационной системой предписанных ей функций.
Обратим внимание, что в определении ИБ перед
существительным "ущерб" стоит прилагательное
"неприемлемый". Очевидно, застраховаться от всех видов ущерба
невозможно, тем более невозможно сделать это экономически целесообразным
способом, когда стоимость защитных средств и мероприятий не превышает размер
ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует
только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом
является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще
порог неприемлемости имеет материальное (денежное) выражение, а целью защиты
информации становится уменьшение размеров ущерба до допустимых значений.
Основная цель защиты любой конфиденциальной информации
состоит в том, чтобы предотвратить незаконное овладение ею конкурентами или
злоумышленниками.
Зарубежный опыт в области защиты интеллектуальной
собственности и отечественный опыт в защите государственных секретов
показывает, что эффективной может быть только комплексная защита, сочетающая в
себе такие направления защиты, как правовая,
организационная и инженерно-техническая.
Комплексный характер защиты информации проистекает из
комплексных действий злоумышленников, стремящихся любыми средствами добыть
важную для конкурентной борьбы информацию. Здесь правомерно утверждение, что
оружие защиты должно быть адекватно оружию нападения.
Т.о. можно сделать вывод, что информационная
безопасность - достаточно сложная и многогранная проблема, решение которой под
силу хорошо организованным и подготовленным структурам.
Что касается подходов к реализации защитных мероприятий
по обеспечению безопасности информационных систем, то сложилась трехстадийная
(трехэтапная) разработка таких мер.
Первая стадия -
выработка требований - включает:
• определение состава средств информационной системы
(ИС);
• анализ уязвимых элементов ИС;
• оценка угроз (выявление проблем, которые могут
возникнуть из-за наличия уязвимых элементов);
• анализ риска (прогнозирование возможных последствий,
которые могут вызвать эти проблемы).
Вторая стадия -
определение способов защиты - включает
ответы на следующие вопросы:
• какие угрозы должны быть устранены и в какой мере?
• какие ресурсы системы должны быть защищаемы и в какой
степени?
• с помощью каких средств должна быть реализована
защита?
• какова должна быть полная стоимость реализации защиты
и затраты на эксплуатацию с учетом потенциальных угроз?
Третья стадия -
определение функций, процедур и средств безопасности, реализуемых в
виде некоторых механизмов защиты.