загрузка...
загрузка...
На головну

Інформаційна безпека

Основи захисту інформації

У доктрині інформаційної безпеки Російської Федерації поняття «інформаційна безпека» трактується в широкому сенсі. Воно визначається як стан захищеності національних інтересів в інформаційній сфері при збалансованості інтересів особистості, суспільства і держави.

під інформаційною безпекою прийнято розуміти здатність інформації зберігати незмінність своїх властивостей при впливі випадкових або навмисних зовнішніх впливів. До числа властивостей, що забезпечують безпеку інформації, відносяться:

· доступність інформації - Здатність забезпечувати своєчасний безперешкодний доступ суб'єктів до цікавить їх

· цілісність інформації - Здатність існувати в неспотвореному вигляді (незмінному по відношенню до деякого фіксованого її стану). Це властивість включає фізичну цілісність даних, їх логічну структуру і зміст

· Конфіденційність інформації- Здатність системи (середовища) зберігати інформацію в таємниці від суб'єктів, які не мають повноважень на доступ до неї.

Інформаційна безпека автоматизованої системи - це стан автоматизованої системи, при якому вона, з одного боку, здатна протистояти впливу зовнішніх і внутрішніх інформаційних загроз. А з іншого - витрати на її функціонування нижче, ніж передбачуваний збиток від витоку інформації, що захищається.

Програмно-технічні методи захисту інформації включають: ідентифікацію та аутентифікацію, управління доступом, протоколювання і аудит, екранування, шифрування, антивірусний захист.

Сучасні інформаційні системи вимагають використання схеми безпеки з обов'язковим і примусовим контролем доступу до даних, заснованому на «мітках безпеки». Кожна мітка відповідає конкретному рівню. Використання міток дозволяє класифікувати дані за рівнями безпеки.

Для урядових інформаційних систем така класифікація виглядає наступним чином:

· цілком таємно;

· Таємно;

· конфіденційна інформація;

· Некласифікованих інформація.

Розробці необхідних захисних заходів для конкретного інформаційного об'єкта завжди повинен передувати аналіз можливих загроз: їх ідентифікація, оцінка ймовірності появи, розмір потенційного збитку.

Найбільш поширеними погрозами вважаються:

· Збої і відмови устаткування;

· Помилки експлуатації;

· Програмні віруси;

· Навмисні дії порушників і зловмисників (скривджених осіб з числа персоналу, злочинців, шпигунів, хакерів, диверсантів і т. П.).

· Стихійні лиха і аварії.

Пошукові системи Інтернету «-- попередня | наступна --» Протоколювання і мережевий аудит
загрузка...
© om.net.ua