СИСТЕМНЫЙ ПОДХОД К ПОСТРОЕНИЮ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ - Студенческий научный форум

V Международная студенческая научная конференция Студенческий научный форум - 2013

СИСТЕМНЫЙ ПОДХОД К ПОСТРОЕНИЮ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
На современном этапе развития общества наибольшую ценность приобретает не новый, но всегда ценный, ресурс, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Практически любая деятельность в нынешнем обществе тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного мира как сообщества обеспечивается в основном за счет интенсивного информационного обмена.

Поэтому в новых условиях возникает масса проблем, связанных с обеспечением сохранности и конфиденциальности коммерческой информации как вида интеллектуальной собственности.

В условиях рынка и конкуренции коммерческая тайна выступает как элемент маркетинга и предприимчивости, как способ увеличения прибыли предприятия, либо как способ нанесения ущерба конкурентам. Утечка коммерческих секретов может привести к снижению доходов предприятия или его банкротству.

Рисунок1 Параметры системы защиты информации

Компонентами для построения и обеспечения системы защиты информации являются:

  • предмет защиты;

  • объекты (предметы) защиты;

  • источники угрозы безопасности информации;

  • угрозы безопасности информации;

  • мотивы условия и обстоятельства реализации угроз со стороны нарушителей;

  • каналы утечки, пути несанкционированного доступа к конфиденциальной информации;

  • методы и способы доступа к объекту (предмету) защиты, реализация угроз;

Предмет защиты выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов).

Объект защиты конфиденциальной информации являются люди, документы, публикации, технические носители информации, техниче­ские средства обеспечения производственной и трудовой деятель­ности, продукция и отходы производства.

Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, доступности. Под угрозами конфиденциальной информации принято понимать потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к изменению характеристик информационной безопасности.

Источниками угроз выступают конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба. Неправомерное овладение конфиденциальной информацией возможно за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкциониро­ванного доступа к охраняемым сведениям.

Под защитой информации в общем виде понимают соединение в единое целое отдельных элементов, механизмов, процессов, явлений, мероприятий, мер и программ их взаимосвязей, способствующих реализации целей защиты и обеспечению структурного построения системы защиты.

Под системой защиты информации – будим понимать совокуп­ность взаимосвязанных элементов, функционирование которых направлено на обеспечение безопасности информации. Следовательно, система защиты информации представляет собой модель системы, объединяющей силы и средства организации, обеспечивающие защиту информации.

Для системы защиты информации очень трудно точно указать места входов и выходов. Входами любой системы являются силы и воздействия, изменяющие состояние системы. Такими силами и воздействиями являются угрозы. Угрозы могут быть внутренни­ми и внешними, в том числе такие трудно локализуемые как сла­бая правовая дисциплина сотрудников, некачественная эксплуатация средств обработки информации или наличие в помещении радио и электрических приборов, побочные физические процес­сы в которых способствуют несанкционированному распространению защищаемой информации. Источниками угроз могут быть злоумышленники, технические средства внутри организации, работники организации, техногенные и стихийные бедствия и т.д.

Выходы системы представляют собой реакцию системы на входы. Выходами системы являются меры по защите информации. Однако локализовать в пространстве выходы системы так же сложно, как и входы. Каждый сотрудник, например, в меру своей от­ветственности обязан заниматься задачами защиты информации и принимать меры по обеспечению ее безопасности. Меры по защи­те информации также включают разнообразные способы и средс­тва, в том числе документы, определяющие доступ сотрудников к защищаемой информации в конкретном структурном подразделе­нии организации.

Следовательно, система защиты информации представляет собой модель системы, объединяющей силы и средства организации, обеспечивающие защиту информации. Процесс представляет собой выбор для угроз на входе системы рациональных вариантов защиты, удовлетворяю­щих значениям используемых показателей эффективности защи­ты. Следовательно, процесс выбора должен включать также пока­затели эффективности, по которым производится выбор мер из множества известных.

Решение проблемы защиты информации с точки зрения системного подхода можно сформулировать как трансформацию существующей системы, не обеспечивающей требуемый уровень защищенности, в систему с заданным уровнем безопасности информации. Прежде чем строить систему защиты, необходимо оценить затраты на ее создание и возможные затраты на ликвидацию последствий в случае потери защищаемых данных. Защита будет экономически целесообразна только в том случае, если затраты на ее создание будут меньше возможных потерь.

Литература:

  1. Гайкович В., Першин А. Безопасность электронных банковских систем. - М., 2009.

  2. Петров В.А., Пискарев С.А., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. - М., 2008.

Просмотров работы: 3088