Poziomy bezpieczeństwa informacji: pojęcie, podstawowe zasady, analiza ryzyka i ograniczanie ryzyka

Zacznijmy od zdefiniowania, czym jest informacja i jakie są poziomy jej ochrony? Informacja jest definiowana jako odzwierciedlenie świata rzeczywistego (materialnego) w systemach lub w podmiocie w postaci sygnałów i znaków. Istnieje w różnych formach: jako dokument, obraz lub tekst. Także w innych formach: sygnałów dźwiękowych i świetlnych, energii i innych impulsów itp. п. Wiedza o środowisko, wiadomości o "świat", które są postrzegane przez człowieka, można również śmiało odnieść do dziedziny informacji.

Poziomy bezpieczeństwa danych

ochrona informacji lub bezpieczeństwo informacji (IS) można rozumieć jako zestaw środków i zabezpieczeń technicznych mających na celu zapobieganie fałszywemu zniekształceniu, zniszczeniu i nielegalnemu wykorzystaniu informacji, które mogłyby zaszkodzić użytkownikowi. Najważniejszym celem bezpieczeństwa informacji jest zapewnienie bezpieczeństwa całemu systemowi, chroniąc go i gwarantując jego poprawność. Jeśli jest modyfikowana lub niszczona, to zniszczenie to musi być zminimalizowane.

Podstawowe zasady

Kompleksowe bezpieczeństwo informacji jest zarówno wymogiem naszych czasów, jak i ważnym trendem w rozwoju systemów inteligentnych. Musi być oparta na kompleksowym podejściu. Oznacza to, że cała ochrona danych musi być podjęta w jednym zestawie interakcji.

Pierwszą cechą systemu ochrony informacji (SIP) przed przypadkowymi lub celowymi zagrożeniami jest zasada "racjonalna wystarczalność". Ponieważ nie ma 100% ochrony, powinniśmy dążyć do minimalnego poziomu ochrony przed przypadkowymi zagrożeniami zewnętrznymi. Zasada integralności informacji wyraża się w integralności jej treści i struktury. Dane mogą być tworzone i zmieniane tylko przez użytkownika. Poufność oznacza ograniczenie dostępu do rzeczywistych informacji osobom postronnym. Zasada dostępności to możliwość uzyskania potrzebnych informacji w określonym czasie. Zasada wiarygodności wyraża się tym, że informacja rzeczywiście należy do podmiotu, od którego została uzyskana.

Poziomy ochrony informacji

Środki ochrony informacji. Poziom proceduralny ochrony systemu, czyli polityka bezpieczeństwa

W celu ochrony interesów podmiotów połączonych informacyjnie należy określić i uzgodnić następujące warstwy ochrony:

  1. Legislacyjny poziom ochrony informacji, który obejmuje opracowanie przepisów i dokumentów ułatwiających przestrzeganie zasad bezpieczeństwa.

  2. Poziom administracyjny IS (obejmuje zarządzenia i skuteczne działania kierownictwa w celu ochrony systemów informacyjnych).

  3. Poziom proceduralny systemowej ochrony informacji, tj. е. Środki bezpieczeństwa zorientowane na człowieka.

  4. Programowo-techniczny poziom ochrony informacji (IP), który zapewnia kontrolę nad systemami informatycznymi. Kontrola jest osiągana przez sprzęt i oprogramowanie.

Istotą podejścia systemowo-obiektowego do ochrony informacji jest polityka bezpieczeństwa. Opiera się na analizie ryzyk tkwiących w systemie organizacji. Jeśli ryzyko i strategia są nakreślone, to sporządza się program metody ochrony i egzekwowania prawa w obszarze gatunków inwazyjnych.

Jak chronić informacje

Formalne cechy ochrony

Specyfika badania problemu w tej dziedzinie przejawia się w tym, że poziomy ochrony informacji mogą być reprezentowane zarówno jako środki ochrony, jak i jako dodatkowe poziomy ochrony. W niniejszym artykule omówiono pierwszy. Wymienione wyżej poziomy środków ochrony informacji można podzielić na metody normatywne i techniczne. Środki regulacyjne obejmują czynniki moralne i etyczne oraz środki administracyjne. Techniczne dzieli się na metody fizyczne, sprzętowe, programowe i kryptograficzne.

Warstwy bezpieczeństwa

Warstwy bezpieczeństwa informacji dzieli się powszechnie na:

  • Ramy prawne i regulacyjne (dokumenty i regulacje obowiązujące w zakresie FOI).
  • Wsparcie organizacyjne - ochrona IS jest realizowana przez służbę ochrony organizacji.
  • Zabezpieczenie techniczne - wykorzystanie środków technicznych do ochrony informacji.

Poziomy strategiczne systemu ochrony informacji są sformułowane w następujący sposób:

  1. Zapewnienie ochrony jednostce, społeczeństwu i państwu.

  2. Projektowanie programów i wdrażanie problemów administracji publicznej.

  3. Ustanowienie barier i zakazów przed niepożądanym dostępem w dziedzinie systemów informatycznych.

Zapewnienie bezpieczeństwa informacji

Rodzaje poziomów. Metoda programowa

Podsumujmy, że programowy poziom bezpieczeństwa informacji stanowi główną i ważną granicę w rzeczywistej polityce bezpieczeństwa informacji. Jedynie środki miękko-techniczne są w stanie przeciwdziałać niewiedzy o wykorzystaniu środków informacyjnych przez legalnych użytkowników. Aspekt programowy bezpieczeństwa informacji wyraźnie implikuje takie środki bezpieczeństwa jak:

  1. Rozpoznać i uwierzytelnić (uwierzytelnić) wszystkich aktywnych edukacyjnie użytkowników.

  2. Stosowanie firewalli w celu ochrony sieciowych kanałów informacyjnych przed zagrożeniami zewnętrznymi.

  3. Kontrola dostępu do informacji na poziomie użytkownika i ochrona przed włamaniem do sieci informacyjnej.

  4. Ochrona kryptograficzna oznacza.

  5. Rejestrowanie i audytowanie rzeczywistej ochrony informacji.

  6. Ochrona przed wirusami za pomocą pakietów antywirusowych.

Ta klasyfikacja poziomu bezpieczeństwa informacji dzieli się na metody sprzętowe i programowe; metody ochrony (techniki, które przyczyniają się do realizacji funkcji ochrony danych); etapy instalacji i wykonania, które są realizowane za pomocą BIOS-u.

Jest on realizowany przez urządzenia sprzętowe, które są schematycznie osadzone w systemy operacyjne Inne aplikacje pomocnicze do różnych celów.

Różne poziomy ochrony informacji

Realizacja głównych poziomów

Po przeanalizowaniu głównych poziomów bezpieczeństwa informacji możemy skupić się na tym, że zadania związane z bezpieczeństwem informacji dzielą się na typy kontroli, takie jak:

  1. prawnie uregulowana ochrona tajemnic państwowych (informacji niejawnych i innych dokumentów) przed wszelkiego rodzaju zniszczeniem i zastąpieniem, dostępem.
  2. Prawnie dopuszczalna ochrona praw człowieka (obywatela) do deklarowanej własności informacyjnej. Jak również usuwanie i zarządzanie informacje poufne.
  3. Ustawowa ochrona praw przedsiębiorcy przy wykonywaniu działalności gospodarczej i innej.
  4. Ustawa przewiduje ochronę środków informatyki technologicznej i programowej przed szkodliwymi działaniami.
  5. Ochronę podstawowych praw konstytucyjnych do tajemnicy wyłącznej korespondencji, negocjacji koleżeńskich i tajemnicy osobistej zapewnia ustawa.
Jak zabezpieczyć informacje

Aspekty definicji poziomów

Jako czynnik zrozumienia i rezultatu wdrożenia środków bezpieczeństwa zauważmy, że poziomy ochrony informacji są przyjmowane do określenia w takich aspektach jak

  • Systemowa, uwzględniająca wszystkie podstawowe elementy, warunki i ryzyka wpływające na rentowność systemu.
  • Kompleksowość, wymagająca konsekwentnego stosowania różnych środków w celu zamknięcia kanału zagrożeń zewnętrznych i wyeliminowania słabości w architekturze systemu.
  • Ciągłość, która oznacza, że środki funkcjonalne są wdrażane we wszystkich punktach cyklu życia chronionego systemu.
  • Jawność, która realizuje skuteczność klas algorytmów i mechanizmów ochrony osobistej (ale hasła i klucze są tajne). Kod źródłowy dla wszystkich wersji oprogramowania może być również udostępniony w formacie open source.
  • Elastyczność zarządzania i użytkowania, co jest zdecydowaną zaletą dla aktywnego użytkownika.
  • Prostota w stosowaniu kryptonimów bezpieczeństwa, dzięki czemu prawowity użytkownik nie musi posiadać specjalistycznej wiedzy.
Bezpieczeństwo informacji. Poziomy

Wniosek

Należy zrozumieć, że żadne formalne rozwiązania nie mogą zapewnić pełnej bezpieczeństwo w obszarach systemów informacyjnych. Ale generalnie można znacznie ograniczyć ryzyko zagrożeń zewnętrznych. Zdefiniowanie granic bezpieczeństwa jest głównym warunkiem wstępnym dla IS. Utrzymanie systemu w stanie gotowości do pracy jest kolejnym warunkiem ochrony.

Mamy nadzieję, że ten artykuł był pouczający dla naszych czytelników.

Artykuły na ten temat