Основные понятия информационной безопасности - SearchInform

Основные понятия информационной безопасности

Защита информации
с помощью DLP-системы

Понятие информационной безопасности определяют как защиту информации и разных видов данных от незаконного изучения, использования, уничтожения. Также информационная безопасность подразумевает защиту информации от действий, приводящих к ее несанкционированному распространению. Воздействия, которым подвергаются плохо защищенные данные, могут быть самыми разными. 

К ним относят:

  • взломы мошенников;
  • ошибки, которые допускает персонал;
  • остановка в работе аппаратов и программной техники;
  • природные катаклизмы, к примеру, ураган, пожар или землетрясение.

Информационной безопасности реально добиться, если осуществить мероприятия, гарантирующие конфиденциальность, целостность и сохранение достоверности данных. Защита данных призвана обеспечить оперативный доступ к информации. Информационная безопасность должна предусмотреть возможные угрозы и подтвердить юридическую значимость сведений, которые хранятся или передаются. При необходимости к информации и ее ресурсам должен быть открыт соответствующий доступ. Это основные свойства данных, без которых их эффективность резко уменьшается.

Расшифровка свойств защиты информации

Сохранение конфиденциальной и закрытой для посторонних лиц информации требует сверки допущенных и проверенных субъектов системы. Под проверку подпадают люди, процессы и программное обеспечение. Доступ к информации открыт только определенному списку лиц. 

Целостность данных – понятие, определяющее постоянную структуру и содержание информации, особенно в момент передачи или хранения. Информационная безопасность в этом свойстве реализуется, если сведения в системе сходны с данными в документах по семантическим параметрам. В противном случае появляется случайная или преднамеренная угроза защиты информации. Выражается она в искажении данных или полном их разрушении.

Данные должны быть достоверными, проверенными. Это свойство выражается в подтверждении сведений определенным субъектом. Угроза информационной безопасности появляется, когда юридическая значимость данных не подтверждена. Это означает, что документ, описывающий их свойства, важно официально зарегистрировать.

Доступ к информации выражается в возможности ее копировать, обрабатывать и удалять на свое усмотрение. Доступ бывает несанкционированным (незаконным, без разрешения на соответствующее действие) и санкционированным. Санкционированный вариант изучения сведений основан на требованиях к разграничению доступа. Регламентировать и систематизировать права доступа к составляющим системы позволяет установление правил. Если информация нужна здесь и сейчас, потребитель имеет право получить ее оперативно.

Классификация угроз информационной безопасности

Угроза указывает на присутствие уязвимых, слабых мест в целостной системе данных. Уязвимости могут появиться, если программист допустил непреднамеренную неточность, когда создавал программы.

Параметры, по которым одни угрозы отличают от других:

  • свойства, принадлежащие информации, уничтожить которые призвана угроза;
  • элементы системы информации – к ним относят данные, программное обеспечение, технику, инфраструктуру для поддержания работы компьютерной системы;
  • вариант осуществления угрозы – фигурирует непреднамеренная или преднамеренная ошибка, природные катаклизмы;
  • местонахождение источника опасности – внутри или вне границ информационной системы.

Как обеспечивается безопасность информации

Информационную безопасность корпоративной сети обеспечивают два метода:

  1. Фрагментарный. Изучает источники возникновения конкретных угроз в определенных условиях. Примеры осуществления метода: отдельные виды защиты, позволяющие контролировать доступ и управлять им, автономные варианты шифрования информации, применение антивирусного ПО. Плюсом этой методики специалисты называют высокую избирательность по отношению к конкретной опасности потери данных. Минусы тоже присутствуют – не выработана целостная защищенная среда, в которой информация поддается обработке, безопасность информации гарантируется в рамках определенного перечня изученных угроз. При появлении других опасностей объекты систем становятся незащищенными. 
  2. Комплексный. Обеспечение информационной безопасности осуществляется посредством создания среды, которая отвечает за защищенную обработку данных. Она объединяет мероприятия, с помощью которых можно противодействовать угрозам безопасности информации. Среди недостатков отмечается ограничение действий тех, кто пользуется системой данных. Методика недостаточно чувствительна к ошибкам. Корректировки требуют настройки средств защиты информации.

Комплексный путь используют, когда нужно защитить корпоративные сети, созданные большими организациями. Также возможна защита информационных систем от несанкционированного доступа, если корпоративные сети незначительные, но на них возложено исполнение важных задач. 

В соответствии с особенностями распространения информации, она может быть:

  • свободно передаваемой;
  • предоставляемой по договору отдельных лиц, между которыми возникли соответствующие партнерские отношения;
  • которую по законам федерального значения нельзя скрывать и следует предоставлять в обязательном порядке;
  • которая не подлежит всеобщему разглашению, что указано в законах РФ.

При реализации угрозы информационные ресурсы и программное обеспечение могут настолько измениться, что это чревато огромным материальным ущербом. Денежные потери могут быть распределены между учредителями организации и клиентами. Вот почему подобным организациям стоит серьезно и ответственно подходить к информационной безопасности. В идеале защита должна быть комплексной. Именно комплексный подход используют на крупных коммерческих и государственных предприятиях.

Методика, учитывающая большинство нюансов защиты информации, отражается в разных стандартах. Ее основу составляет разработка внутренней политики информационной безопасности. Она призвана определять источники угроз. Для этого применяют технические средства, которые в первую очередь существуют для сохранения конфиденциальной информации.

Уровни защиты информации

Безопасная информация реализуется на нескольких уровнях:

  • если речь идет о законодательной защите информации, соответствующие понятия, требования и правила отражаются в законодательных и нормативных актах, официальных бумагах международного образца;
  • административный уровень – мероприятия, которые утверждает руководство предприятия;
  • соответствие процедуре – сюда относят мероприятия по защите информации, которые реализуют люди;
  • введение в действие программ и технических средств – практические мероприятия.

Основным уровнем защиты системы информации от угроз называют законодательный. Действия по информационной безопасности должны совершаться в правовом поле. Закон координирует и направляет развитие безопасной информации, а также формирует негативное отношение к злоумышленникам, давая понятие, кто ими является. 

Защита информационного объекта направлена на следующее:

  • недопустимы неправомерный доступ, блокирование, копирование, если это не разрешено законом;
  • если данные конфиденциальные, значит, они входят в категорию ограниченного доступа;
  • право пользователей на доступ к общим сведениям.

Базовый закон о защите информации

Основным законом о безопасной информации в России является документ, датированный 27.07.2006 года, зарегистрированный под номером 149-ФЗ. В законе представлены главные понятия, важные для защиты информации.

Законопроект определяет отношения и права, которые появляются, когда:

  • происходят поиск, получение или предоставление, передача данных другим лицам;
  • осуществляется использование информационных технологий;
  • обеспечивается защита сведений.

Среди основных понятий, зафиксированных в законе, фигурируют следующие:

  • Информация – данные, которые могут принимать любой формат и выражение.
  • Информационные технологии – методики поиска, сбора и варианты обеспечения сохранности, работы, распространения данных.
  • Обладающий информацией – автор информации или тот, кому ее передали на законных основаниях. Данные призваны обеспечить обработку технологий и техсредств.
  • Атака на компьютеры, объединенные в одну систему, – действие, которое подготовил, спланировал и осуществил злоумышленник, чтобы найти уязвимое место в сети. Завершиться атака может угрозой безопасности информации. Атаку на компьютеры может предотвратить оператор.
  • Оператор системы информации – физическое или юридическое лицо, обеспечивающее применение данных, их обработку, но только если сведения указаны в базах данных.

Задачи оператора информационной системы, зафиксированные в законопроектах РФ, следующие:

  • доступ к ней других лиц может быть только санкционированным;
  • специалист отвечает за обеспечение безопасности информации путем своевременного обнаружения мошеннических действий;
  • эксперту предстоит предупреждать отрицательные последствия относительно нарушенного порядка использования данных;
  • оператор системы защиты, в том числе, отслеживает и не допускает влияния на технические средства, отвечающие за обработку сведений, из-за которого они неверно работают.

Если информационный объект изменен или удалена часть системы, специалист предпринимает действия для скорейшего восстановления данных. Оператор контролирует уровень того, насколько высока защита информации.

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.