Основные принципы обеспечения информационной безопасности Основными принципами обеспечения информационной безопасности в АСОИ являются следующие [5]. 1. Системности. 2. Комплексности. 3. Непрерывности защиты. 4. Разумной достаточности. 5. Гибкости управления и применения. 6. Открытости алгоритмов и механизмов защиты. 7. Простоты применения защитных мер и средств. Принцип системности предполагает необходимость учета всех слабых и уязвимых мест АСОИ, возможных объектов и направлений атак, высокую квалификацию злоумышленника, текущих и возможных в будущем каналов реализации угроз. Принцип комплексности. В распоряжении специалистов по информационной безопасности (ИБ) имеется широкий спектр мер, методов и средств защиты компьютерных систем. Принцип комплексности предполагает согласование работы разнородных СЗИ при построении целостной системы защиты, отсутствие слабых мест при стыковке различных СЗИ, покрытие ими всех существенных каналов реализации угроз. Принцип непрерывности защиты. Защита информации – это не разовое мероприятие, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС. Например, большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе СЗИ могут быть использованы злоумышленником для анализа применяемых методов и средств защиты, внедрения специальных программных и аппаратных «закладок» и других средств преодоления системы защиты после восстановления ее функционирования. Принцип разумной достаточности. Создать абсолютно защищенную систему защиты принципиально невозможно, взлом системы – это вопрос только времени и средств. Например, любые средства криптографической защиты не гарантируют абсолютной стойкости, а обеспечивают конфиденциальность информации в течение приемлемого для защищающейся стороны времени. В связи с этим, при проектировании СЗИ имеет смысл вести речь только о некотором приемлемом уровне безопасности. Важно выбрать золотую середину между стойкостью защиты и ее стоимостью, потреблением вычислительных ресурсов, удобством работы пользователей и другими характеристиками СЗИ. Принцип гибкости управления и применения системы защиты предполагает возможность варьировать уровень ее защищенности. При определенных условиях функционирования АС, СЗИ, обеспечивающие ее защищенность могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Гибкость управления и применения системы защиты спасает владельцев АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые при смене условий функционирования АС. Принцип открытости алгоритмов и механизмов защиты говорит о том, что защита не должна обеспечиваться только за счет секретности структурной организации СЗИ и алгоритмов функционирования ее подсистем. Знание алгоритма защиты не должно давать злоумышленнику возможности ее преодоления или снижать стойкость защиты. Принцип простоты применения защитных мер и средств говорит о том, что механизмы защиты должны быть интуитивно понятны и просты в использовании. 7)Три базовых принципа, которые должна обеспечивать информационная безопасность: целостность данных(защита от сбоев, ведущих к потере информации, защита от неавторизованного создания или уничтожения данных); конфедициальность данных; доступность данных бля всех авторизованных пользователей. 8)Основными фуекциями обеспечения информационной безопасности являются защита от гроз террористического характера и информационных угроз, нарушающих адекватную модель мира. 9)Защита информации-деятельность, направленная на обеспечение защищенного состояния объекта. В качестве стандартной модели безопасности часто приводят модель из трёх категорий: § конфиденциальность (англ. confidentiality)[6] — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на нее право; § целостность (англ. integrity)[7] — избежание несанкционированной модификации информации; § доступность (англ. availability)[8] — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа. Выделяют и другие не всегда обязательные категории модели безопасности: § неотказуемость или апеллируемость (англ. non-repudiation)[источник не указан 644 дня] — невозможность отказа от авторства; § подотчётность (англ. accountability)[9] — обеспечение идентификации субъекта доступа и регистрации его действий; § достоверность (англ. reliability)[5] — свойство соответствия предусмотренному поведению или результату; § аутентичность или подлинность (англ. authenticity)[5] — свойство, гарантирующее, что субъект или ресурс идентичны заявленным. 10) 11)Государственная политика обеспечения инфорационной безопасности РФ основывается на следующих основных принципах: · Соблюдение конституции РФ, законодательства РФ,общепринятых принципов и норм международного права при осуществлении деятельности по обеспечению ИБ РФ; · Открытость в реализациифункций федеральных органов гос.власти · Правовое равенство всех участников процесса информационного взаимодействия; · Приоритетное развитие отечественных современных информационных и телекоммуникационныхтехнологий; 12)Отличительные признаки защищаемой информации: 1. Засекречивать информацию может только её собственник или доверенное лицо 2. Собственник определяет различную степень секретности 3. Защищаемая информация должна приносить пользу её собственнику Основной признак защищаемой информации это ограничения, вводимые собственником на её распространение пользование. 13)Угроза- множество взаимосвязанных взаимообусловленных событий, реализация которых способна причинить ущерб. Целью информационной угрозы является активизация алгоритмов, ответсвенных за нарушение привычного режима функционирования, т.е.выход системы за пределы допустимого состояния. Источник угрозы может быть как внешнип, по отношению к системе, так и внутренним. Причины внешних угроз в случае целенаправленного информационного воздействия скрыты в борьбе конкурирующих информационных систем за общие ресурсы. Причины внешних угроз обязаны своим существованием появлению внутри системы множества элементов, подструктур, для которых привычный режим функционирования стал недопустимым в силу ряда обстоятельств. 14)Угрозы делятся на внешние и внутренние. Внешние на осознаваемые(реальные и нереальные) и скрытые. Внутренние на осознаваемые(реальные и нереальные) и скрытые. 15)Источниками угроз являются конкуренты, преступники и коррупционеры. 16)Информационная система- это система, осущесивляющаю получение входных данных, их обработку, изменение собственного внутреннего состояния, выдачу результата(изменение внешнего состояния). Составляющими ИС являются функциональная, обеспечивающая и организационная подсистемы. 17)Под ценностью информации понимается её свойство, характеризующее потери собственника данной информации при реализации определенной угрозы, выраженные в стоимостном, временном либо в ином эквиваленте. Способы оценки ценности: аддитивная модель,анализ риска,порядковая шкала, метод решетки ценностей. 18)Поступающая информация может быть подсунута источнику как дезинформация, искажена или преднамерено изменена в ходе передачи. Информация, циркулирующая горизонтально, искажается меньше, чем циркулирующая вертикально. Виды дезинформации: заведомая ложь и утонченная полуправда. Приемы дезинформации: · Прямое сокрытие файлов · Тенденциозный подбор файлов · Нарушение логических и временных связей между событиями · Подача правды в ином контексте · Изложение правды на ярком фоне отвлекающих сведений · Смешивание разнородных сведений и фактов · Неупоминание ключевых деталей 19) · активные и пассивные технические средства, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при применении средств ее обработки; · программные и программно-технические средства, обеспечивающие разграничение доступа к информации на различных уровнях, идентификацию и аутентификацию пользователей; · программные и программно-технические средства, обеспечивающие защиту информации и подтверждение ее подлинности при передаче по каналам связи; · программно-аппаратные средства, обеспечивающие целостность программного продукта и защиту от несанкционированного его копирования; · программные средства, обеспечивающие защиту от воздействия программ-вирусов и других вредоносных программ; · физико-химические средства защиты, обеспечивающие подтверждение подлинности документов, безопасность их транспортировки и защиту от копирования. |