.RU

Защита информации в компьютерных системах

Зенковский А.К.

Защита информации в компьютерных системах - слагаемые успеха. Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности. Хотя, если уж быть точным, новые проблемы - это всего лишь обновленная форма старых. Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества. Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь. По результатам одного исследования, посвященного вопросам компьютерных преступлений, около 58% опрошенных пострадали от компьютерных взломов за последние 12 месяцев. Примерно 18 % опрошенных из этого числа заявляют, что потеряли более миллиона долларов в ходе нападений, более 66 процентов потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов. Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте. Однако по данным, опубликованным в сети Internet, общие потери от несанкционированного доступа к информации в компьютерных системах в 1997 году оценивались в 20 миллионов долларов, а уже в 1998 года в 53,6 миллионов долларов. Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются: переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях; объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам; увеличение сложности программных средств и связанное с этим уменьшение числа их надежности и увеличением уязвимостей. Любое современное предприятие независимо от вида деятельности и формы собственности не в состоянии успешно развиваться и вести хозяйственную деятельность для создания на нем условий для надежного функционирования системы защиты собственной информации. Отсутствие у многих руководителей предприятий и компаний четкого представления по вопросам защиты информации приводит к тому, что им сложно в полной мере оценить необходимость создания надежной системы защиты информации на своем предприятии и тем более сложно бывает определить конкретные действия, необходимые для защиты тех или иных конфиденциальных сведений. В общем случае руководители предприятий идут по пути создания охранных служб, полностью игнорируя при этом вопросы информационной безопасности. Отрицательную роль при этом играют и некоторые средства массовой информации, публикуя "панические" статьи о состоянии дел по защите информации, формирующие у читателей представление о невозможности в современных условиях обеспечить требуемый уровень защиты информации. Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально. Надежность защиты информации, прежде всего, будет определяться полнотой решения целого комплекса задач, речь о которых будет продолжена дальше.

Информация как объект защиты Построение надежной защиты включает оценку циркулирующей в компьютерной системе информации с целью уточнения степени ее конфиденциальности, анализа потенциальных угроз ее безопасности и установление необходимого режима ее защиты.

Федеральным законом "Об информации, информатизации и защите информации" определено, что информационные ресурсы, т.е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.

Закон также устанавливает, что "конфиденциальной информацией считается такая документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации". При этом федеральный закон может содержать прямую норму, согласно которой какие-либо сведения относятся к категории конфиденциальных или доступ к ним ограничивается. Так, Федеральный закон "Об информации, информатизации и защите информации" напрямую относит к категории конфиденциальной информации персональные данные (информацию о гражданах). Закон РСФСР "О банках и банковской деятельности в РСФСР" ограничивает доступ к сведениям по операциям, счетам и вкладам клиентов и корреспондентов банков (статья 25).

Однако не ко всем сведениям, составляющим конфиденциальную информацию, применима прямая норма. Иногда законодательно определяются только признаки, которым должны удовлетворять эти сведения. Это в частности относится к служебной и коммерческой тайне, признаки которых определяются Гражданским кодексом РФ (статья 139): соответствующая информация неизвестна третьим лицам; к ней свободного доступа на законном основании; меры по обеспечению ее конфиденциальности принимает собственник информации.

В настоящее время отсутствует какая-либо универсальная методика, позволяющая четко соотносить ту или иную информацию к категории коммерческой тайны. Можно только посоветовать исходить из принципа экономической выгоды и безопасности предприятия - чрезмерная "засекреченность" приводит к необоснованному подорожанию необходимых мер по защите информации и не способствует развитию бизнеса, когда как широкая открытость может привести к большим финансовым потерям или разглашению тайны. Законопроектом "О коммерческой тайне" права по отнесению информации к категории коммерческой тайны представлены руководителю юридического лица.

Федеральный закон "Об информации, информатизации и защите информации", определяя нормы, согласно которых сведения относятся к категории конфиденциальных, устанавливает и цели защиты информации: предотвращение утечки, хищения, искажения, подделки информации; предотвращение несанкционированных действий по уничтожению, искажению, блокированию информации; сохранение государственной тайны, конфиденциальности документированной информации.

Определившись в необходимости защиты информации, непосредственно приступают к проектированию системы защиты информации.

Организация защиты информации Отдельный раздел законопроекта "О коммерческой тайне", посвященный организации защиты коммерческой информации, определяет необходимый комплекс мероприятий по ее защите: установление особого режима конфиденциальности; ограничение доступа к конфиденциальной информации; использование организационных мер и технических средств защиты информации; осуществление контроля за соблюдением установленного режима конфиденциальности.

Конкретное содержание указанных мероприятий для каждого отдельно взятого предприятия может быть различным по масштабам и формам. Это зависит в первую очередь от производственных, финансовых и иных возможностей предприятия, от объемов конфиденциальной информации и степени ее значимости. Существенным является то, что весь перечень указанных мероприятий обязательно должен планироваться и использоваться с учетом особенностей функционирования информационной системы предприятия.

Установление особого режима конфиденциальности направлено на создание условий для обеспечения физической защиты носителей конфиденциальной информации.

Как правило, особый режим конфиденциальности подразумевает: организацию охраны помещений, в которых содержатся носители конфиденциальной информации; установление режима работы в помещениях, в которых содержатся носители конфиденциальной информации; установление пропускного режима в помещения, содержащие носители конфиденциальной информации; закрепление технических средств обработки конфиденциальной информации за сотрудниками, определение персональной ответственности за их сохранность; установление порядка пользования носителями конфиденциальной информации (учет, хранение, передача другим должностным лицам, уничтожение, отчетность); организацию ремонта технических средств обработки конфиденциальной информации; организацию контроля за установленным порядком.

Требования устанавливаемого на предприятии особого режима конфиденциальности оформляются в виде организационно-распорядительных документов и доводятся для ознакомления до сотрудников предприятия.

Ограничение доступа к конфиденциальной информации способствует созданию наиболее эффективных условий сохранности конфиденциальной информации. Необходимо четко определять круг сотрудников, допускаемых к конфиденциальной информации, к каким конкретно сведениям им разрешен доступ и полномочия сотрудников по доступу к конфиденциальной информации.

Как показывает практика работы, для разработки необходимого комплекса мероприятий по защите информации желательно привлечение квалифицированных экспертов в области защиты информации.


veksel-i-vekselnoe-obrashenie-chast-6.html
veksel-kak-dolgovoe-obyazatelstvo.html
veksel-kak-forma-denezhnogo-obrasheniya-chast-5.html
veksel-kak-instrument-finansovogo-rinka.html
veksel-kak-sredstvo-platezha-chast-5.html
veksel-specifika-raboti-s-vekselyami-v-rossii-chast-10.html
  • write.bystrickaya.ru/glava-3naseleniesocialnij-sostav-razmeshyonie-sapozhnikov-petr-vasilevich.html
  • universitet.bystrickaya.ru/statya-110-nalogovie-dohodi-stranica-18.html
  • books.bystrickaya.ru/doklad-komissii-po-teologii-i-cerkovnim-otnosheniyam-lyuteranskoj-cerkvi-sobor-v-missuri-podgotovlennij-komitetom-po-obshestvennim-otnosheniyam-maj-1984-god.html
  • teacher.bystrickaya.ru/glava-4-o-tom-kak-uznat-pravdu-o-vashem-izbrannike-kotoruyu-on-skrivaet-prakticheskoe-posobie-po-ohote-na-muzhchin-predislovie.html
  • knowledge.bystrickaya.ru/mi-budem-rassmatrivat-ne-vsyu-istoriyu-russkoj-cerkvi-a-tolko-ee-stranica-10.html
  • zadachi.bystrickaya.ru/politicheskij-arhiv-xx-veka-voprosi-istorii-1994-10-12-1995-4-stranica-2.html
  • klass.bystrickaya.ru/a-i-sheglov-t-a-voronova-stranica-3.html
  • kolledzh.bystrickaya.ru/4-uchitelya-goroda-armavira-predislovie.html
  • esse.bystrickaya.ru/programmirovanie-na-setyah.html
  • grade.bystrickaya.ru/nifhi-90-stranica-6.html
  • tetrad.bystrickaya.ru/uchebno-metodicheskij-kompleks-rabochaya-programma-dlya-studentov-specialnosti-032001-65-dokumentovedenie-i-dokumentacionnoe-obespechenie-upravleniya.html
  • kanikulyi.bystrickaya.ru/yuridicheskaya-psihologiya-chufarovskij.html
  • composition.bystrickaya.ru/pamyatka-dlya-studentov-gruppi-tmp-po-izucheniyu-disciplini-tehnologiya-sirodeliya.html
  • studies.bystrickaya.ru/formirovanie-u-detej-samoocenki-dzh-kenfild-m-v-hansen-osmeltes-preuspet.html
  • thescience.bystrickaya.ru/informaciya-yunesko-polovina-yazikov-mira-pod-ugrozoj-ischeznoveniya21-fevralya-mezhdunarodnij-den-rodnogo-yazika.html
  • otsenki.bystrickaya.ru/rodstvenniki-po-linii-moego-muzha-stranica-10.html
  • education.bystrickaya.ru/-004715-1-ot-25-avgusta-2008-g-perechen-yuridicheskih-lic-chlenov-samoreguliruemoj-organizacii.html
  • esse.bystrickaya.ru/razdel-x-glossarij-slovar-uchebno-metodicheskij-kompleks-podgotovlen-mahalinim-v-n-kandidatom-ekonomicheskih.html
  • thesis.bystrickaya.ru/programma-i-kontrolnie-zadaniya-uchebnoj-disciplini-osnovi-birzhevogo-dela-dlya-studentov-zaochnoj-formi-obucheniya-spec-finansi-i-kredit.html
  • zanyatie.bystrickaya.ru/tradicii-narodnoj-balladi-v-tvorchestve-anglijskih-romantikov-kolridzh-vordsvort-skott-chast-17.html
  • nauka.bystrickaya.ru/udk-340-6681-327681-015-d-v-lande-v-n-furashev.html
  • uchitel.bystrickaya.ru/rabochaya-programma-disciplina-ekonometrika-nazvanie-disciplini.html
  • university.bystrickaya.ru/germaniya-posle-obedineniya.html
  • doklad.bystrickaya.ru/v-p-branskij-s-d-pozharskij-stranica-20.html
  • zadachi.bystrickaya.ru/prilozhenie-2-doklad-o-deyatelnosti-upolnomochennogo-po-pravam-cheloveka-v-gorode-moskve.html
  • holiday.bystrickaya.ru/metodicheskoe-posobie-po-perevodu-sokrashenij-i-virazhenij-chasto-vstrechayushihsya-v-aeronavigacionnih-dokumentah-pervoe-izdanie-stranica-24.html
  • shpora.bystrickaya.ru/zao-biznes-shkola-intel-sintez-stranica-8.html
  • lecture.bystrickaya.ru/analiz-finansovih-rezultatov-ot-realizacii-produkcii-rabot-i-uslug.html
  • urok.bystrickaya.ru/prakticheskie-raboti-po-kursu-geografiya-materikov-i-okeanov-7-klass-i-materikov-i-okeanov-v-a-korinskaya-i.html
  • tests.bystrickaya.ru/kompyuternie-metodi-analiza-linejnih-dinamicheskih-sistem-05-13-01-sistemnij-analiz-upravlenie-i-obrabotka-informacii-po-prikladnoj-matematike-i-processam-upravleniya.html
  • predmet.bystrickaya.ru/spacer-typeblock-alignleft-width.html
  • nauka.bystrickaya.ru/vopros-14-novie-tehnologii-i-pechat-vopros-nacistskaya-propaganda-zdes-rasskazivat-vse-chto-znaete-to-est.html
  • learn.bystrickaya.ru/glava-92-perfection-of-foreign-language.html
  • ucheba.bystrickaya.ru/postroenie-sistematicheskogo-kursa-algebri-sedmogo-klassa-na-osnove-klassifikacii-ponyatiya-virazheniya.html
  • write.bystrickaya.ru/glava-3-perspektivi-dekriminalizacii-obshestva-globalnij-i-nacionalnij-aspekti.html
  • © bystrickaya.ru
    Мобильный рефератник - для мобильных людей.