Загальна теорія організації інформаційної безпеки щодо захисту інформації в автоматизованих системах від злочинних посягань, Детальна інформація
Загальна теорія організації інформаційної безпеки щодо захисту інформації в автоматизованих системах від злочинних посягань
2) забезпечення цілісності інформації щодо загроз її порушення;
3) комплексного контролю за інформаційними ресурсами у певному середовищі їх функціонування відповідно до матеріальних носіїв інформації – людських (соціальних), людино-машинних (людино-технічних) та технологічних;
4) сумісності систем захисту інформації в автоматизованих системах з іншими системами безпеки відповідної організаційної структури;
5) виявлення можливих каналів несанкціонованого витоку інформації;
6) блокування (протидії) несанкціонованого витоку інформації;
7) виявлення, кваліфікації, документування, порушення стану інформаційної безпеки, визначення санкцій і притягнення винних до відповідальності.
На базі аналізу наявного матеріалу пропонується здійснити узагальнення на рівні теоретичних засад (основ) організації захисту інформації в автоматизованих системах як функції. Для цього організацію захисту інформації в автоматизованих системах умовно поділяємо на три рівні. За основу поділу визначено такий критерій, як середовище, в якому знаходиться інформація:
а) соціальне середовище (окрема людина, спільноти людей, держава);
б) інженерно-технологічне (машинне, апаратно-програмне, автоматичне) середовище;
в) людино - машинне (автоматизоване) середовище.
Кожен з рівнів середовища об’єктивно доповнює і взаємообумовлює інші рівні, утворюючи триєдину гіперсистему: організація стану інформаційної безпеки у просторі, колі осіб, на певний момент часу. В цій гіперсистемі визначальними є такі напрями (підрівні, субрівні), що визначаються на основі інтегративного підходу протилежностей (антиподів) – впливу і протидії:
1. Організація протидії небажаному для суб’єкта впливу за допомогою технічних засобів захисту, тобто засоби захисту інформації повинні бути адекватними засобам її добування (наприклад, розвідки: протидія розвідці (контррозвідка) технічними засобами, відповідними технічними засобами захисту; створення системи просторового зашумлення для приховування інформації у відповідному середовищі (акустично - звуковому); аудіо- відео- електромагнітному чи екранування засобів комп’ютерної (електронно-обчислювальної) техніки у приміщенні).
2. Організація протидії негативному впливу на учасників інформаційних відносин (наприклад, конкурентів – на персонал організації з метою отримання інформації; протидія підкупу персоналу; впровадження представника конкурента в організацію для отримання інформації з обмеженим доступом тощо). Стосовно цього фактору та деяких інших можна застосувати принцип, що визначено у народній мудрості: “Клин клином вибивають”.
3. У разі порушення функціонування інформаційної системи – визначення майнових втрат та їх мінімізація (наприклад, у випадку виявлення несанкціонованого доступу до інформації – визначення матеріальних і моральних втрат, за необхідності – взаємодія з державними правоохоронними та судовими органами щодо притягнення винних до відповідальності згідно з законодавством).
На зазначені напрями забезпечення інформаційної безпеки відповідного об’єкта захисту впливають такі фактори:
а) фактор рівня досягнень науково-технічного прогресу (переважно в галузі розвитку, удосконалення технічних засобів);
б) технологічний фактор (в окремих джерелах його ще називають алгоритмічний фактор, коли техніка може бути однаковою, а технології її застосування різні; цей фактор ще є визначальним для формування методик як отримання інформації, так і її захисту);
в) соціальний (людський) фактор.
Загальний аналіз проблем організації захисту інформації в автоматизованих системах дозволяє визначити три агреговані організаційні моделі заходів:
1. Організація запобіжних заходів;
2. Організація блокування (протидії) реальних загроз, що реалізуються;
3. Організація подолання наслідків загроз, яких не вдалося запобігти чи блокувати.
Важливим елементом організації інформаційної безпеки – захисту інформації – є поділ заходів на групи щодо протидії. В теорії і практиці майже однозначно виділяють три такі групи:
активні засоби захисту (наприклад, розвідка, дезінформація, зашумлення тощо);
R
R
¦
пасивні засоби захисту (встановлення екранів несанкціонованого витоку інформації);
комплекс засобів захисту (органічне поєднання вищевказаних груп).
Звернемо увагу на організаційні заходи при блокування (протидії) несанкціонованого доступу до автоматизованої інформаційної системи та подолання наслідків загроз, яким не вдалося запобігти. Вони можуть бути спрямовані на: документування методів несанкціонованих дій щодо доступу до автоматизованої системи для подальшого їх дослідження; збереження слідів правопорушення; взаємодію, за необхідності із державними правоохоронними органами, щодо виявлення та розкриття правопорушення, в тому числі за виявлення підготовки до злочину і розкриття замаху на злочин; сприяння у притягненні винних до відповідальності (кримінальної, адміністративної, цивільно-правової, дисциплінарної).
3) комплексного контролю за інформаційними ресурсами у певному середовищі їх функціонування відповідно до матеріальних носіїв інформації – людських (соціальних), людино-машинних (людино-технічних) та технологічних;
4) сумісності систем захисту інформації в автоматизованих системах з іншими системами безпеки відповідної організаційної структури;
5) виявлення можливих каналів несанкціонованого витоку інформації;
6) блокування (протидії) несанкціонованого витоку інформації;
7) виявлення, кваліфікації, документування, порушення стану інформаційної безпеки, визначення санкцій і притягнення винних до відповідальності.
На базі аналізу наявного матеріалу пропонується здійснити узагальнення на рівні теоретичних засад (основ) організації захисту інформації в автоматизованих системах як функції. Для цього організацію захисту інформації в автоматизованих системах умовно поділяємо на три рівні. За основу поділу визначено такий критерій, як середовище, в якому знаходиться інформація:
а) соціальне середовище (окрема людина, спільноти людей, держава);
б) інженерно-технологічне (машинне, апаратно-програмне, автоматичне) середовище;
в) людино - машинне (автоматизоване) середовище.
Кожен з рівнів середовища об’єктивно доповнює і взаємообумовлює інші рівні, утворюючи триєдину гіперсистему: організація стану інформаційної безпеки у просторі, колі осіб, на певний момент часу. В цій гіперсистемі визначальними є такі напрями (підрівні, субрівні), що визначаються на основі інтегративного підходу протилежностей (антиподів) – впливу і протидії:
1. Організація протидії небажаному для суб’єкта впливу за допомогою технічних засобів захисту, тобто засоби захисту інформації повинні бути адекватними засобам її добування (наприклад, розвідки: протидія розвідці (контррозвідка) технічними засобами, відповідними технічними засобами захисту; створення системи просторового зашумлення для приховування інформації у відповідному середовищі (акустично - звуковому); аудіо- відео- електромагнітному чи екранування засобів комп’ютерної (електронно-обчислювальної) техніки у приміщенні).
2. Організація протидії негативному впливу на учасників інформаційних відносин (наприклад, конкурентів – на персонал організації з метою отримання інформації; протидія підкупу персоналу; впровадження представника конкурента в організацію для отримання інформації з обмеженим доступом тощо). Стосовно цього фактору та деяких інших можна застосувати принцип, що визначено у народній мудрості: “Клин клином вибивають”.
3. У разі порушення функціонування інформаційної системи – визначення майнових втрат та їх мінімізація (наприклад, у випадку виявлення несанкціонованого доступу до інформації – визначення матеріальних і моральних втрат, за необхідності – взаємодія з державними правоохоронними та судовими органами щодо притягнення винних до відповідальності згідно з законодавством).
На зазначені напрями забезпечення інформаційної безпеки відповідного об’єкта захисту впливають такі фактори:
а) фактор рівня досягнень науково-технічного прогресу (переважно в галузі розвитку, удосконалення технічних засобів);
б) технологічний фактор (в окремих джерелах його ще називають алгоритмічний фактор, коли техніка може бути однаковою, а технології її застосування різні; цей фактор ще є визначальним для формування методик як отримання інформації, так і її захисту);
в) соціальний (людський) фактор.
Загальний аналіз проблем організації захисту інформації в автоматизованих системах дозволяє визначити три агреговані організаційні моделі заходів:
1. Організація запобіжних заходів;
2. Організація блокування (протидії) реальних загроз, що реалізуються;
3. Організація подолання наслідків загроз, яких не вдалося запобігти чи блокувати.
Важливим елементом організації інформаційної безпеки – захисту інформації – є поділ заходів на групи щодо протидії. В теорії і практиці майже однозначно виділяють три такі групи:
активні засоби захисту (наприклад, розвідка, дезінформація, зашумлення тощо);
R
R
¦
пасивні засоби захисту (встановлення екранів несанкціонованого витоку інформації);
комплекс засобів захисту (органічне поєднання вищевказаних груп).
Звернемо увагу на організаційні заходи при блокування (протидії) несанкціонованого доступу до автоматизованої інформаційної системи та подолання наслідків загроз, яким не вдалося запобігти. Вони можуть бути спрямовані на: документування методів несанкціонованих дій щодо доступу до автоматизованої системи для подальшого їх дослідження; збереження слідів правопорушення; взаємодію, за необхідності із державними правоохоронними органами, щодо виявлення та розкриття правопорушення, в тому числі за виявлення підготовки до злочину і розкриття замаху на злочин; сприяння у притягненні винних до відповідальності (кримінальної, адміністративної, цивільно-правової, дисциплінарної).
The online video editor trusted by teams to make professional video in
minutes
© Referats, Inc · All rights reserved 2021