Цели и задачи защиты информации



Основными целями защиты информации являются:

1) предотвращение утечки, хищения, искажения, подделки;

2) обеспечение безопасности личности, общества, государства;

3) предотвращение несанкционированного ознакомления, уничтожения, искажения, копирования, блокирования информации в информационных системах;

4) защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных;

5) сохранение государственной тайны, конфиденциальности документированной информации;

6) соблюдение правового режима использования массивов, программ обработки информации, обеспечение полноты, целостности, достоверности информации в системах обработки;

7) сохранение возможности управления процессом обработки и пользования информацией.

Основными задачами защиты информации традиционно считаются обеспечение:

• доступности (возможность за приемлемое время получить требуемую информационную услугу);

• конфиденциальности (защищенность информации от несанкционированного ознакомления);

• целостности (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

• юридической значимости.

 

Комплекс требований, которые предъявляются к системе информационной безопасности, предусматривает функциональную нагрузку на каждый из приведенных на рис. 5.3 уровней.

 

Организация защиты на физическом уровне должна уменьшить возможность несанкционированных действий посторонних лиц и персонала предприятия, а также снизить влияние техногенных источников.

Защита на технологическом уровне направлена на уменьшение возможных проявлений угроз безопасности информации, связанных с использованием некачественного программного продукта и технических средств обработки информации и некорректных действий разработчиков программного обеспечения. Система защиты на этом уровне должна быть автономной, но обеспечивать реализацию единой политики безопасности и строиться на основе использования совокупности защитных функций встроенных систем защиты операционной системы и систем управления базами данных и знаний.

На локальном уровне организуется разделение информационных ресурсов информационной системы на сегменты по степени конфиденциальности, территориальному и функциональному принципу, а также выделение в обособленный сегмент средств работы с конфиденциальной информацией. Повышению уровня защищенности способствуют ограничение и минимизация количества точек входа/выхода (точек взаимодействия) между сегментами, создание надежной оболочки по периметру сегментов и информационной системы в целом, организация защищенного обмена информацией.

На сетевом уровне" требуется организовать защищенный информационный обмен между автоматизированными рабочими местами, в том числе удаленными и мобильными, и создать надежную оболочку по периметру информационной системы в целом. Система защиты информации на этом уровне должна строиться с учетом реализации защиты предыдущих уровней. Основой организации защиты может служить применение программно-аппаратных средств аутентификации и защиты от несанкционированного доступа к информации. Кроме того, возможно использование между сегментами и по периметру информационной системы специальных однокомпонентных или распределенных средств защиты, исключающих проникновение в пределы защищаемого периметра посторонних пользователей (межсетевые экраны, технологии аутентификации) и обеспечивающих разграничение доступа к разделяемым защищенным базам данных и информационным ресурсам (авторизация). Дополнительно могут использоваться средства построения виртуальных сетей (VPN-технологий) и криптографической защиты информации при передаче по открытым каналам.

На пользовательском уровне требуется обеспечить допуск только авторизованных пользователей к работе в информационной системе, создать защитную оболочку вокруг ее элементов, а также организовать индивидуальную среду деятельности каждого пользователя.

 

 

Особенности модели

Модель системы защиты информации (рис. 5.5) представляет собой совокупность объективных внешних и внутренних факторов и отражает их влияние на состояние информационной безопасности объекта и сохранность информационных ресурсов. При этом целесообразно рассматривать следующие объективные факторы:

• угрозы информационной безопасности, характеризующиеся вероятностями возникновения и реализации;

• уязвимость объекта или системы контрмер (комплексной системы защиты информации), влияющую на вероятность реализации угрозы;

• риск, т.е. возможность причинения ущерба организации в результате реализации угрозы информационной безопасности: утечки информации и ее неправомерного использования (в конечном итоге риск отражает вероятные финансовые потери - прямые или косвенные).

 

 

Для построения сбалансированной комплексной системы защиты информации проводится анализ рисков, затем определяется оптимальный уровень риска для компании на основе заданного критерия. Комплексная система защиты информации (совокупность контрмер) строится таким образом, чтобы достичь заданного уровня риска.

 


Дата добавления: 2016-01-03; просмотров: 19; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!