1 wymienia najważniejsze aspekty bezpieczeństwa informacji. Podstawowe aspekty bezpieczeństwa informacji

Elementy bezpieczeństwa informacji

Ogólnie bezpieczeństwo informacji (IS) można zdefiniować jako „bezpieczeństwo informacji, zasobów i infrastruktury pomocniczej przed przypadkowymi lub zamierzonymi wpływami o charakterze naturalnym lub sztucznym, które mogą spowodować niedopuszczalne szkody dla podmiotów relacji informacyjnych - producentów, właścicieli i użytkowników informacji i infrastruktury wspierającej.”

Bezpieczeństwo informacji nie ogranicza się wyłącznie do ochrony przed nieuprawnionym dostępem do informacji: jest to pojęcie zasadniczo szersze, obejmujące ochronę informacji, technologii i systemów.

Wymagania bezpieczeństwa w różnych aspektach działalności informacyjnej mogą się znacznie różnić, zawsze jednak mają na celu osiągnięcie trzech głównych elementów bezpieczeństwa informacji:

  • uczciwość. Jest to przede wszystkim aktualność i spójność informacji, jej ochrona przed zniszczeniem i nieuprawnioną zmianą, a mianowicie: dane i informacje, na podstawie których podejmowane są decyzje, muszą być rzetelne, dokładne i chronione przed możliwymi niezamierzonymi i złośliwymi zniekształceniami;
  • Prywatność. Informacje niejawne powinny być dostępne wyłącznie dla osób, dla których są przeznaczone. Takich informacji nie można uzyskać, odczytać, zmienić ani przesłać, chyba że istnieją odpowiednie prawa dostępu;
  • dostępność(gotowość). To szansa na otrzymanie wymaganej usługi informacyjnej w rozsądnym terminie, tj. Dane, informacje i usługi z nimi związane, usługi zautomatyzowane, narzędzia interakcji i komunikacji muszą być dostępne i gotowe do pracy zawsze, gdy są potrzebne.

Działania związane z bezpieczeństwem informacji mają na celu zapobieganie, zapobieganie lub neutralizowanie następujących działań:

  • nieautoryzowany dostęp do zasobów informacyjnych (NSD, Unauthorized Access - UAA);
  • zniekształcenie, częściowa lub całkowita utrata informacji poufnych;
  • ukierunkowane działania (ataki) mające na celu zniszczenie integralności systemów oprogramowania, systemów danych i struktur informacyjnych;
  • awarie i nieprawidłowe działanie oprogramowania, sprzętu komputerowego i telekomunikacji.

Zatem metodologicznie poprawne podejście do problemów bezpieczeństwa informacji rozpoczyna się od zidentyfikowania podmiotów relacji informacyjnych i zainteresowań tych podmiotów związanych z wykorzystaniem technologii i systemów informatycznych (IT/IS).

Ocena stanu faktycznego w większości przypadków sprowadza się do odpowiedzi na kluczowe pytania, które stanowią systemową podstawę zapewnienia bezpieczeństwa informacji, a w szczególności czy należy chronić, przed kim i co należy chronić, co i jak należy chronić, jakie działania zapewnią skuteczność ochrony, a także oszacować szacunkowy koszt opracowania, wdrożenia, eksploatacji, utrzymania i modernizacji systemów bezpieczeństwa.

Pierwsze trzy pytania odnoszą się bezpośrednio do problemu oceny realnych zagrożeń (ryc. 7.1) 16]. Odpowiedzi na te pytania są niejednoznaczne – wiele zależy od struktury, obszaru działalności i celów firmy. Integrując indywidualne i korporacyjne systemy i zasoby informacyjne w jednolitą infrastrukturę informatyczną, decydującym czynnikiem jest zapewnienie odpowiedniego poziomu bezpieczeństwa informacji każdemu podmiotowi, który zdecydował się wejść do ujednoliconej infrastruktury.

Ryż. 7.1.

W jednej przestrzeni informacyjnej musi zostać utworzona struktura państwowa lub spółka handlowa mechanizmy i narzędzia uwierzytelniania do uwierzytelniania użytkownika, wiadomości i treści. Należy zatem stworzyć system bezpieczeństwa informacji, który obejmowałby niezbędny zestaw środków i rozwiązań technicznych zapewniających ochronę:

  • od dysfunkcji przestrzeń informacyjna poprzez eliminację wpływu na kanały i zasoby informacyjne;
  • nieautoryzowany dostęp do informacji poprzez wykrywanie i eliminowanie prób wykorzystania zasobów przestrzeni informacyjnej, prowadzących do naruszenia jej integralności;
  • zniszczenie wbudowanych urządzeń ochronnych za pomocą możliwość identyfikacji nieautoryzowanych działań użytkowników i personelu serwisu;
  • wdrożenie oprogramowania " wirusy " i „zakładki” „w oprogramowaniu i sprzęcie.

Na szczególną uwagę zasługują zadania zapewnienia bezpieczeństwa systemów rozwijanych i modyfikowanych w zintegrowanym środowisku informacyjnym, gdyż w procesie modyfikacji CIS dochodzi do wystąpienia awaryjnych sytuacji braku bezpieczeństwa systemu (tzw. „dziur w systemie”) jest nieuniknione.

Wraz z analizą konkretnych środków ochrony istniejących w firmie, rozwój polityki bezpieczeństwa informacji, obejmujący zestaw środków i dokumentów organizacyjnych, administracyjnych oraz rozwiązań metodologicznych i technicznych stanowiących podstawę tworzenia infrastruktury bezpieczeństwa informacji (rys. 7.2).

Ryż. 7.2.

Kolejnym krokiem w tworzeniu kompleksowego systemu bezpieczeństwa informacji jest pozyskanie, instalacja i konfiguracja narzędzi i mechanizmów bezpieczeństwa informacji. Do takich narzędzi zaliczają się systemy ochrony informacji przed nieuprawnionym dostępem, systemy ochrony kryptograficznej, firewalle (firewalle, firewalle), narzędzia analizy bezpieczeństwa itp. Do prawidłowego i efektywnego wykorzystania zainstalowanych narzędzi bezpieczeństwa niezbędny jest wykwalifikowany personel.

Z biegiem czasu istniejące środki ochrony stają się przestarzałe, wydawane są nowe wersje systemów bezpieczeństwa informacji, lista wykrytych luk i ataków stale się poszerza, zmienia się technologia przetwarzania informacji, oprogramowanie i sprzęt, a także personel firmy. Dlatego konieczne jest regularne przeglądanie opracowanych dokumentów organizacyjnych i administracyjnych, przeprowadzanie przeglądu systemu informatycznego lub jego podsystemów, szkolenie personelu i aktualizacja środków bezpieczeństwa.

Każde przedsiębiorstwo, które otrzymuje zasoby, w tym informacje, przetwarza je, aby ostatecznie sprzedać na rynku własny produkt komercyjny. Jednocześnie generuje specyficzne środowisko wewnętrzne, które kształtuje wysiłek personelu wszystkich działów strukturalnych, środki techniczne i procesy technologiczne, powiązania gospodarcze i społeczne zarówno wewnątrz przedsiębiorstwa, jak i w interakcji z otoczeniem zewnętrznym.

Informacje korporacyjne odzwierciedlają sytuację finansowo-ekonomiczną przedsiębiorstwa oraz wyniki jego działalności. Przykładami takich informacji są dokumenty rejestrowe i statutowe, plany wieloletnie i bieżące, zamówienia, instrukcje, raporty, dane produkcyjne, dane o przepływie finansów i innych zasobów, informacje o szkoleniach personelu i obszarach zastosowania produktów, w tym o metodach i kanały sprzedaży, techniki sprzedaży, zamówienia, logistyka, informacje o dostawcach i partnerach.

Źródła informacji korporacyjnej - dyrekcja i administracja przedsiębiorstwa, działy planowania i finansów, księgowość, działy IT i centra komputerowe, działy głównego inżyniera i głównego mechanika, działy produkcyjne, obsługa prawna, operacyjna i naprawcza, logistyka, zakupy i sprzedaż działy itp.

Środowisko korporacyjne obejmuje aktorów rządowych, gospodarczych, politycznych i społecznych działających poza przedsiębiorstwem. Informacje znajdujące się poza otoczeniem korporacyjnym są często niekompletne, sprzeczne, przybliżone, niejednorodne i nie odzwierciedlają adekwatnie stanu otoczenia zewnętrznego. Przykładami informacji zewnętrznych wykraczających poza otoczenie korporacyjne są stan rynku (jego stan długoterminowy i bieżący, trendy w otoczeniu biznesowym, wahania podaży i popytu, niestabilność sytuacji, zmienność, sprzeczne wymagania), zmiany w ustawodawstwo, oczekiwania konsumentów, „intrygi” konkurencji, konsekwencje wydarzeń politycznych itp.

Większość tych informacji ma charakter jawny, lecz w zależności od charakteru działań wewnętrznych i interakcji ze światem zewnętrznym, część informacji może być przeznaczona „do użytku oficjalnego”, tj. być „ściśle poufne” lub „tajne”. Informacje takie z reguły mają charakter „zamknięty” i wymagają odpowiednich środków ochrony.

Aby zapewnić bezpieczeństwo podczas pracy z informacjami chronionymi, należy: Po pierwsze, ustawiać się w kolejce zasady pracy z informacjami poufnymi i zastrzeżonymi, opracować i wdrożyć odpowiednie wytyczne i procedury oraz, po drugie, zapewnienie niezbędnych zasobów oprogramowania i sprzętu.

Oprogramowanie i sprzęt do pracy z chronionymi informacjami są albo wbudowane w odpowiednie moduły korporacyjnego systemu informacyjnego (CIS), albo używane lokalnie w systemach określonych w polityce bezpieczeństwa informacji. Należą do nich urządzenia, które:

  • monitorowanie przepływu informacji poufnych w systemie informatycznym (Data-in-Shell);
  • zarządzanie kontrolą wycieków danych poprzez ruch sieciowy poprzez TCP/IP, SMTP, IMAP, HTTP(s), IM (ICQ, AOL, MSN), FTP, SQL, protokoły autorskie poprzez filtrowanie treści na poziomie:
  • – bramka, przez którą przepływa ruch z sieci wewnętrznej do sieci zewnętrznej (Data-in-Motion);
  • – serwer przetwarzający określony rodzaj ruchu (Data-at-Rest);
  • – stacja robocza (Data-in-Use);
  • – wewnętrzne kanały pocztowe Microsoft Exchange, Lotus Notes itp.
  • – kontrola zarządcza wycieków chronionych informacji ze stacji roboczych, peryferyjnych i mobilnych
  • – ustanowienie ochrony proaktywnej i zapór osobistych;
  • – kopiowanie w tle obiektów informacyjnych do jednej bazy danych filtrującej treść dla wszystkich kanałów według jednolitych zasad.

Właściwe zorganizowanie ochrony chronionych danych i informacji nie jest ani łatwe, ani tanie. Aby to zrobić, należy sklasyfikować dane, przeprowadzić dokładną inwentaryzację zasobów informacyjnych, wybrać odpowiednie rozwiązanie programowe i sprzętowe, opracować i wdrożyć zestaw dokumentów regulacyjnych zapewniających bezpieczeństwo wewnętrzne. Główną rolę w tej trudnej pracy minimalizacji ryzyka wycieku danych odgrywają kompetencje i wola najwyższego kierownictwa przedsiębiorstwa, aktualna polityka i skuteczne oprogramowanie, a także reżim tajemnicy handlowej podczas pracy z chronionymi informacjami.

Szybko rozwijające się technologie informatyczne powodują istotne zmiany w naszym życiu. Informacja stała się towarem, który można kupić, sprzedać i wymienić. Co więcej, koszt informacji jest często setki razy większy niż koszt systemu komputerowego, w którym są one przechowywane.

Od stopnia bezpieczeństwa technologii informatycznych zależy obecnie dobrostan, a czasem i życie wielu ludzi. Jest to cena, jaką trzeba zapłacić za rosnącą złożoność i powszechną dystrybucję zautomatyzowanych systemów przetwarzania informacji.

Pod bezpieczeństwo informacji odnosi się do bezpieczeństwa systemu informacyjnego przed przypadkową lub celową ingerencją wyrządzającą szkody właścicielom lub użytkownikom informacji.

W praktyce najważniejsze są trzy aspekty bezpieczeństwa informacji:

  • dostępność(możliwość uzyskania wymaganej usługi informacyjnej w rozsądnym terminie);
  • uczciwość(trafność i spójność informacji, ich ochrona przed zniszczeniem i nieuprawnionymi zmianami);
  • poufność(zabezpieczenie przed nieuprawnionym odczytaniem).

Naruszenie dostępności, integralności i poufności informacji może być spowodowane różnymi niebezpiecznymi wpływami na komputerowe systemy informacyjne.

Główne zagrożenia bezpieczeństwa informacji

Nowoczesny system informacyjny to złożony system składający się z dużej liczby elementów o różnym stopniu autonomii, które są ze sobą powiązane i wymieniają dane. Prawie każdy element może być narażony na wpływy zewnętrzne lub ulec awarii. Elementy zautomatyzowanego systemu informatycznego można podzielić na następujące grupy:

  • sprzęt komputerowy- komputery i ich podzespoły (procesory, monitory, terminale, urządzenia peryferyjne - napędy dyskowe, drukarki, kontrolery, kable, linie komunikacyjne itp.);
  • oprogramowanie- zakupione programy, źródło, obiekt, moduły ładowania; systemy operacyjne i programy systemowe (kompilatory, linkery itp.), narzędzia, programy diagnostyczne itp.;
  • dane- przechowywane czasowo i trwale, na nośnikach magnetycznych, drukach, archiwach, logach systemowych itp.;
  • personel- personel obsługujący i użytkownicy.

Niebezpieczne wpływy na komputerowy system informatyczny można podzielić na przypadkowe i zamierzone. Analiza doświadczeń w projektowaniu, wytwarzaniu i działaniu systemów informatycznych pokazuje, że informacja podlega różnym przypadkowym wpływom na wszystkich etapach cyklu życia systemu. Powody przypadkowe wpływy podczas pracy może wystąpić:

  • sytuacje awaryjne spowodowane klęskami żywiołowymi i przerwami w dostawie prądu;
  • awarie i awarie sprzętu;
  • błędy oprogramowania;
  • błędy w pracy personelu;
  • zakłócenia w liniach komunikacyjnych spowodowane wpływami środowiska.

Zamierzone wpływy- są to ukierunkowane działania sprawcy. Sprawcą może być pracownik, gość, konkurent lub najemnik. Działania sprawcy mogą wynikać z różnych motywów:

  • niezadowolenie pracownika ze swojej kariery;
  • przekupić;
  • ciekawość;
  • konkurs;
  • chęć utwierdzenia się za wszelką cenę.

Możesz stworzyć hipotetyczny model potencjalnego sprawcy naruszenia:

  • kwalifikacja sprawcy na poziomie twórcy tego systemu;
  • sprawcą naruszenia może być osoba z zewnątrz lub uprawniony użytkownik systemu;
  • sprawca zna informacje o zasadach działania systemu;
  • sprawca wybiera najsłabsze ogniwo obrony.

Najbardziej powszechnym i zróżnicowanym rodzajem naruszeń komputerowych jest nieautoryzowany dostęp(NSD). NSD wykorzystuje każdy błąd w systemie bezpieczeństwa i jest możliwy na skutek irracjonalnego wyboru środków bezpieczeństwa, ich nieprawidłowej instalacji i konfiguracji.

Sklasyfikujmy niedyskryminujące kanały informacyjne, za pośrednictwem których informacje mogą zostać skradzione, zmienione lub zniszczone:

  • Przez osobę:
    • kradzież nośników danych;
    • odczytywanie informacji z ekranu lub klawiatury;
    • odczytanie informacji z wydruku.
  • Poprzez program:
    • przechwytywanie haseł;
    • deszyfrowanie zaszyfrowanych informacji;
    • kopiowanie informacji z nośników pamięci.
  • Za pośrednictwem sprzętu:
    • podłączenie specjalnie zaprojektowanego sprzętu zapewniającego dostęp do informacji;
    • przechwytywanie bocznego promieniowania elektromagnetycznego od urządzeń, linii komunikacyjnych, sieci zasilających itp.

Szczególną uwagę należy zwrócić na zagrożenia, na jakie mogą być narażone sieci komputerowe. Główną cechą każdej sieci komputerowej jest to, że jej elementy są rozproszone w przestrzeni. Komunikacja pomiędzy węzłami sieci odbywa się fizycznie za pomocą łączy sieciowych oraz programowo za pomocą mechanizmu komunikatów. W tym przypadku komunikaty sterujące i dane przesyłane pomiędzy węzłami sieci przesyłane są w formie pakietów wymiany. Sieci komputerowe charakteryzują się tym, że tzw zdalne ataki. Intruz może znajdować się tysiące kilometrów od atakowanego obiektu i zaatakowany może być nie tylko konkretny komputer, ale także informacje przesyłane sieciowymi kanałami komunikacyjnymi.

Zapewnienie bezpieczeństwa informacji

Utworzenie systemu bezpieczeństwa informacji jest złożonym problemem. Środki mające na celu jego rozwiązanie można podzielić na pięć poziomów:

  1. legislacyjne (ustawy, regulacje, standardy itp.);
  2. moralne i etyczne (wszelkiego rodzaju standardy postępowania, których nieprzestrzeganie prowadzi do spadku prestiżu konkretnej osoby lub całej organizacji);
  3. administracyjne (ogólne działania podejmowane przez kierownictwo organizacji);
  4. fizyczne (przeszkody mechaniczne, elektro- i elektroniczno-mechaniczne na możliwych drogach wejścia dla potencjalnych intruzów);
  5. sprzęt i oprogramowanie (urządzenia elektroniczne i specjalne programy bezpieczeństwa informacji).

Jeden zestaw wszystkich tych środków mających na celu przeciwdziałanie zagrożeniom bezpieczeństwa w celu zminimalizowania możliwości powstania szkód systemu ochrony.

Niezawodny system ochrony musi spełniać następujące zasady:

  • Koszt sprzętu ochronnego powinien być niższy niż wielkość ewentualnych uszkodzeń.
  • Każdy użytkownik musi posiadać minimalny zestaw uprawnień wymaganych do działania.
  • Im skuteczniejsze zabezpieczenie, tym łatwiej użytkownikowi z nim pracować.
  • Możliwość wyłączenia w sytuacji awaryjnej.
  • Specjaliści zajmujący się systemem ochrony muszą w pełni rozumieć zasady jego działania i w przypadku trudnych sytuacji odpowiednio na nie reagować.
  • Cały system przetwarzania informacji musi być chroniony.
  • Twórcy systemu bezpieczeństwa nie powinni znajdować się wśród tych, nad którymi ten system będzie kontrolował.
  • System bezpieczeństwa musi dostarczać dowodów na poprawność swojego działania.
  • Osoby zaangażowane w zapewnienie bezpieczeństwa informacji muszą ponosić osobistą odpowiedzialność.
  • Zaleca się dzielenie chronionych obiektów na grupy, tak aby naruszenie ochrony w jednej z grup nie miało wpływu na bezpieczeństwo pozostałych.
  • Niezawodny system bezpieczeństwa musi być w pełni przetestowany i spójny.
  • Ochrona staje się skuteczniejsza i bardziej elastyczna, jeśli pozwala administratorowi na zmianę jej parametrów.
  • Systemy bezpieczeństwa muszą być projektowane przy założeniu, że użytkownicy popełnią poważne błędy i generalnie będą mieli najgorsze intencje.
  • Najważniejsze i najważniejsze decyzje muszą być podejmowane przez ludzi.
  • Istnienie mechanizmów bezpieczeństwa powinno być w miarę możliwości ukrywane przed użytkownikami, których praca jest monitorowana.

Sprzęt i oprogramowanie służące bezpieczeństwu informacji

Pomimo tego, że nowoczesne systemy operacyjne dla komputerów osobistych, takie jak Windows 2000, Windows XP i Windows NT, posiadają własne podsystemy bezpieczeństwa, tworzenie dodatkowych narzędzi bezpieczeństwa pozostaje istotne. Faktem jest, że większość systemów nie jest w stanie chronić danych znajdujących się poza nimi, np. podczas wymiany informacji w sieci.

Narzędzia do zabezpieczania informacji sprzętowych i programowych można podzielić na pięć grup:

  1. Systemy identyfikacji (rozpoznawania) i uwierzytelniania (uwierzytelniania) użytkowników.
  2. Systemy szyfrowania danych dyskowych.
  3. Systemy szyfrowania danych przesyłanych w sieciach.
  4. Elektroniczne systemy uwierzytelniania danych.
  5. Narzędzia do zarządzania kluczami kryptograficznymi.

1. Systemy identyfikacji i uwierzytelniania użytkowników

Służą do ograniczania dostępu przypadkowych i nielegalnych użytkowników do zasobów systemu komputerowego. Ogólny algorytm działania takich systemów polega na uzyskaniu od użytkownika informacji identyfikacyjnej, weryfikacji jej autentyczności, a następnie zapewnieniu (lub nie) temu użytkownikowi możliwości pracy z systemem.

Przy budowie tych systemów pojawia się problem doboru informacji, na podstawie których przeprowadzane są procedury identyfikacji i uwierzytelniania użytkowników. Można wyróżnić następujące typy:

  • tajne informacje, którymi dysponuje użytkownik (hasło, tajny klucz, identyfikator osobisty itp.); użytkownik musi zapamiętać te informacje, w przeciwnym razie można zastosować do tego specjalne środki przechowywania;
  • parametry fizjologiczne człowieka (odciski palców, wzory tęczówki itp.) lub cechy behawioralne (cechy pracy na klawiaturze itp.).

Rozważane są systemy oparte na pierwszym typie informacji tradycyjny. Systemy korzystające z drugiego typu informacji nazywane są biometryczny. Należy zauważyć, że pojawia się trend szybkiego rozwoju systemów identyfikacji biometrycznej.

2. Systemy szyfrowania danych dyskowych

Aby informacja stała się bezużyteczna dla przeciwnika, stosuje się zestaw metod transformacji danych tzw kryptografia[z greckiego krypto- ukryte i wykres- pismo].

Systemy szyfrujące mogą wykonywać transformacje kryptograficzne danych na poziomie pliku lub na poziomie dysku. Do programów pierwszego typu zaliczają się archiwizatory takie jak ARJ i RAR, które umożliwiają wykorzystanie metod kryptograficznych do ochrony plików archiwalnych. Przykładem systemu drugiego typu jest program szyfrujący Diskreet, będący częścią popularnego pakietu oprogramowania Norton Utilities, Best Crypt.

Kolejną cechą klasyfikacyjną systemów szyfrowania danych dyskowych jest sposób ich działania. Ze względu na sposób działania systemy szyfrowania danych dyskowych dzielą się na dwie klasy:

  • „przejrzyste” systemy szyfrowania;
  • systemy specjalnie powołane do szyfrowania.

W transparentnych systemach szyfrowania (szyfrowanie on-the-fly) przekształcenia kryptograficzne przeprowadzane są w czasie rzeczywistym, niezauważalnie dla użytkownika. Przykładowo użytkownik zapisuje na chronionym dysku dokument przygotowany w edytorze tekstu, a system bezpieczeństwa szyfruje go w trakcie zapisywania.

Systemy drugiej klasy to zazwyczaj narzędzia, które należy specjalnie wywołać, aby wykonać szyfrowanie. Należą do nich na przykład archiwizatory z wbudowaną ochroną hasłem.

Większość systemów oferujących ustawienie hasła do dokumentu nie szyfruje informacji, a jedynie wymaga podania hasła podczas uzyskiwania dostępu do dokumentu. Takie systemy obejmują MS Office, 1C i wiele innych.

3. Systemy szyfrowania danych przesyłanych sieciami

Istnieją dwie główne metody szyfrowania: szyfrowanie kanału i szyfrowanie terminala (abonenta).

Gdy szyfrowanie kanałów Wszystkie informacje przesyłane kanałem komunikacyjnym, w tym informacje serwisowe, są chronione. Ta metoda szyfrowania ma następującą zaletę - osadzenie procedur szyfrowania w warstwie łącza danych pozwala na wykorzystanie sprzętu, co pomaga poprawić wydajność systemu. Jednak takie podejście ma również istotne wady:

  • szyfrowanie danych usługowych komplikuje mechanizm routingu pakietów sieciowych i wymaga deszyfrowania danych w pośrednich urządzeniach komunikacyjnych (bramy, wzmacniaki itp.);
  • szyfrowanie informacji serwisowych może prowadzić do pojawienia się w zaszyfrowanych danych wzorców statystycznych, co wpływa na niezawodność ochrony i nakłada ograniczenia na stosowanie algorytmów kryptograficznych.

Szyfrowanie terminala (abonenta). pozwala zapewnić poufność danych przesyłanych pomiędzy dwoma abonentami. W takim przypadku chroniona jest tylko treść wiadomości, wszystkie informacje serwisowe pozostają otwarte. Wadą jest możliwość analizy informacji o strukturze wymiany wiadomości, takich jak nadawca i odbiorca, czas i warunki przesyłania danych oraz ilość przesyłanych danych.

4. Elektroniczne systemy uwierzytelniania danych

Przy wymianie danych sieciowych pojawia się problem uwierzytelnienia autora dokumentu i samego dokumentu, tj. ustalenie autentyczności autora i sprawdzenie, czy w otrzymanym dokumencie nie ma żadnych zmian. Do uwierzytelnienia danych wykorzystuje się kod uwierzytelniający wiadomość (imitację wstawienia) lub podpis elektroniczny.

Imitowstak generowane ze zwykłych danych poprzez specjalną transformację szyfrowania przy użyciu tajnego klucza i przesyłane kanałem komunikacyjnym na końcu zaszyfrowanych danych. Wstawienie podszywania się jest weryfikowane przez odbiorcę, dysponującego tajnym kluczem, poprzez powtórzenie procedury wykonanej wcześniej przez nadawcę na otrzymanych danych publicznych.

Elektroniczny podpis cyfrowy reprezentuje stosunkowo niewielką ilość dodatkowych informacji uwierzytelniających przesyłanych wraz z podpisanym tekstem. Nadawca generuje podpis cyfrowy przy użyciu klucza prywatnego nadawcy. Odbiorca weryfikuje podpis za pomocą klucza publicznego nadawcy.

Zatem do realizacji imitacji stosuje się zasady szyfrowania symetrycznego, a do realizacji podpisu elektronicznego stosuje się szyfrowanie asymetryczne. Te dwa systemy szyfrowania przeanalizujemy bardziej szczegółowo później.

5. Narzędzia do zarządzania kluczami kryptograficznymi

Bezpieczeństwo każdego kryptosystemu zależy od używanych kluczy kryptograficznych. Jeśli zarządzanie kluczami nie jest bezpieczne, osoba atakująca może uzyskać kluczowe informacje i uzyskać pełny dostęp do wszystkich informacji w systemie lub sieci.

Wyróżnia się następujące typy funkcji zarządzania kluczami: generowanie, przechowywanie i dystrybucja kluczy.

Metody generacja klucza dla kryptosystemów symetrycznych i asymetrycznych są różne. Do generowania kluczy do symetrycznych kryptosystemów wykorzystuje się narzędzia sprzętowe i programowe do generowania liczb losowych. Generowanie kluczy dla asymetrycznych kryptosystemów jest bardziej złożone, ponieważ klucze muszą mieć pewne właściwości matematyczne. Zastanowimy się nad tym zagadnieniem bardziej szczegółowo, badając kryptosystemy symetryczne i asymetryczne.

Funkcjonować składowanie polega na organizacji bezpiecznego przechowywania, rejestrowania i usuwania kluczowych informacji. Aby zapewnić bezpieczne przechowywanie kluczy, są one szyfrowane przy użyciu innych kluczy. Podejście to prowadzi do koncepcji hierarchii kluczy. Hierarchia kluczy zazwyczaj obejmuje klucz główny (tj. klucz główny), klucz szyfrowania klucza i klucz szyfrowania danych. Należy zauważyć, że generowanie i przechowywanie klucza głównego jest kluczową kwestią bezpieczeństwa kryptograficznego.

Dystrybucja- najbardziej krytyczny proces w kluczowym zarządzaniu. Proces ten musi zapewniać poufność dystrybuowanych kluczy, a także być szybki i dokładny. Klucze są dystrybuowane wśród użytkowników sieci na dwa sposoby:

  • wykorzystując bezpośrednią wymianę kluczy sesyjnych;
  • korzystanie z jednego lub większej liczby kluczowych centrów dystrybucyjnych.

Lista dokumentów

  1. O TAJEMNICACH PAŃSTWOWYCH. Ustawa Federacji Rosyjskiej z dnia 21 lipca 1993 r. nr 5485-1 (zmieniona ustawą federalną z dnia 6 października 1997 r. nr 131-FZ).
  2. O INFORMACJI, INFORMACJI I OCHRONIE INFORMACJI. Ustawa federalna Federacji Rosyjskiej z dnia 20 lutego 1995 r. nr 24-FZ. Przyjęty przez Dumę Państwową 25 stycznia 1995 r.
  3. O OCHRONIE PRAWNEJ PROGRAMÓW DO MASZYN ELEKTRONICZNYCH I BAZ DANYCH. Ustawa Federacji Rosyjskiej z dnia 23 lutego 1992 r. nr 3524-1.
  4. O ELEKTRONICZNYM PODPISIE CYFROWYM. Ustawa federalna Federacji Rosyjskiej z dnia 10 stycznia 2002 r. nr 1-FZ.
  5. O PRAWACH AUTORSKICH I PRAWACH POKREWNYCH. Ustawa Federacji Rosyjskiej z dnia 9 lipca 1993 r. nr 5351-1.
  6. O KOMUNIKACJI I ORGANACH INFORMACYJNYCH RZĄDU FEDERALNEGO. Ustawa Federacji Rosyjskiej (zmieniona dekretem Prezydenta Federacji Rosyjskiej z dnia 24 grudnia 1993 r. nr 2288; ustawa federalna z dnia 7 listopada 2000 r. nr 135-FZ.
  7. Regulamin akredytacji laboratoriów badawczych i jednostek certyfikujących sprzęt zapewniający bezpieczeństwo informacji zgodnie z wymogami bezpieczeństwa informacji / Państwowa Komisja Techniczna przy Prezydencie Federacji Rosyjskiej.
  8. Instrukcje dotyczące procedury oznaczania certyfikatów zgodności, ich kopii i środków certyfikacji bezpieczeństwa informacji / Państwowa Komisja Techniczna przy Prezydencie Federacji Rosyjskiej.
  9. Regulamin certyfikacji obiektów informatyzacji zgodnie z wymogami bezpieczeństwa informacji / Państwowa Komisja Techniczna przy Prezydencie Federacji Rosyjskiej.
  10. Przepisy dotyczące certyfikacji środków bezpieczeństwa informacji zgodnie z wymogami bezpieczeństwa informacji: z dodatkami zgodnie z Dekretem Rządu Federacji Rosyjskiej z dnia 26 czerwca 1995 r. nr 608 „W sprawie certyfikacji środków bezpieczeństwa informacji” / Państwowa Komisja Techniczna pod przewodnictwem Prezydenta RP Federacja Rosyjska.
  11. Regulamin udzielania zezwoleń państwowych na działalność w zakresie bezpieczeństwa informacji / Państwowa Komisja Techniczna przy Prezydencie Federacji Rosyjskiej.
  12. Zautomatyzowane systemy. Ochrona przed nieuprawnionym dostępem do informacji. Klasyfikacja systemów zautomatyzowanych i wymagania dotyczące ochrony informacji: Dokument przewodni / Państwowa Komisja Techniczna przy Prezydencie Federacji Rosyjskiej.
  13. Koncepcja ochrony sprzętu komputerowego i systemów zautomatyzowanych przed nieuprawnionym dostępem do informacji: Dokument przewodni / Państwowa Komisja Techniczna przy Prezydencie Federacji Rosyjskiej.
  14. Wyposażenie komputerowe. Zapory ogniowe. Ochrona przed nieuprawnionym dostępem do informacji. Wskaźniki bezpieczeństwa przed nieuprawnionym dostępem do informacji: Dokument przewodni / Państwowa Komisja Techniczna przy Prezydencie Federacji Rosyjskiej.
  15. Wyposażenie komputerowe. Ochrona przed nieuprawnionym dostępem do informacji. Wskaźniki bezpieczeństwa przed nieuprawnionym dostępem do informacji: Dokument przewodni / Państwowa Komisja Techniczna przy Prezydencie Federacji Rosyjskiej.
  16. Ochrona danych. Specjalne znaki ochronne. Klasyfikacja i wymagania ogólne: Dokument przewodni / Państwowa Komisja Techniczna przy Prezydencie Federacji Rosyjskiej.
  17. Ochrona przed nieuprawnionym dostępem do informacji. Terminy i definicje: Dokument przewodni / Państwowa Komisja Techniczna przy Prezydencie Federacji Rosyjskiej.

Bezpieczeństwo korporacyjne nie jest zjawiskiem wcale nowym. To, co dopiero niedawno zaczęto nazywać tym terminem, istnieje od początków handlu. Każdy kupiec starał się chronić swoje tajemnice zawodowe przed konkurencją, aby nie stracić zysków.

Współczesne realia bezpieczeństwa korporacyjnego przedsiębiorstwa

Tak naprawdę współczesne zabezpieczenia korporacyjne niewiele różnią się od tych starych. Zmieniają się jedynie realia, w jakich przedsiębiorcy muszą prowadzić swój biznes. Każda firma chce być niezawodnie chroniona nie tylko przed zagrożeniami zewnętrznymi, ale także wewnętrznymi. Problem ten rozwiązują specjaliści ds. bezpieczeństwa korporacyjnego i informacji. Stają przed zadaniem przeprowadzenia całego szeregu działań, obejmujących niemal wszystkie obszary życia firmy:

  • ochrona tajemnic handlowych;
  • praca wewnętrzna z pracownikami;
  • kontrwywiad krajowy;
  • oficjalne dochodzenia;
  • bezpieczeństwo ekonomiczne;
  • zabezpieczenie techniczne i fizyczne.

Jeśli wystąpią problemy z co najmniej jednym z tych punktów, pojawią się kłopoty. Niedawno w Wielkiej Brytanii wybuchł skandal – dyski twarde z danymi pacjentów kliniki, które miały zostać zniszczone, nagle trafiły na aukcje w serwisie eBay.

Szpitale przekazały wycofane dyski firmie wykonawczej, która z kolei skorzystała z usług podmiotu prywatnego. Przedsiębiorczy Anglik, zamiast sumiennie wypełniać swoje obowiązki – niszczyć media – wystawiał na sprzedaż dyski z danymi.

W tym przypadku dwa punkty można nazwać „słabymi ogniwami” - pracą wewnętrzną z pracownikami i ochroną techniczną. Zastanówmy się dlaczego. Do wycieku doszło na skutek zbyt długiego łańcucha pośredników, w wyniku czego klient nie miał nawet świadomości, kto jest bezpośrednio zaangażowany w niszczenie dysków i czyje działania wymagają monitorowania. Ponadto sam fakt przekazania przez szpitale dysków z niezabezpieczonymi danymi osobowymi pacjentów podmiotom trzecim jest technicznym zaniedbaniem pracowników.

Odpowiedzialne podejście do zapewnienia bezpieczeństwa informacji korporacyjnych pomogłoby uniknąć takiej sytuacji. Zastanówmy się, co należy zrobić, aby uzyskać naprawdę działający system bezpieczeństwa informacji.

Jak zidentyfikować złodzieja w firmie za pomocą KIB SearchInform?

Trzy trudne kroki

Przed przystąpieniem do budowy skutecznego systemu bezpieczeństwa informacji należy dokładnie przeanalizować istniejący w przedsiębiorstwie system przechowywania i przetwarzania danych. Aby to zrobić, należy wykonać trzy główne kroki:

1. Identyfikacja informacji krytycznych.

2. Identyfikacja słabych punktów bezpieczeństwa korporacyjnego.

3. Ocena możliwości ochrony tych informacji.

Wszystkie te czynności możesz wykonać samodzielnie lub zlecić specjalistom audyt bezpieczeństwa informacji w firmie. Zaletami pierwszej metody są niższy koszt i, co ważne, brak dostępu do danych firmowych dla osób trzecich. Jeśli jednak organizacja nie ma dobrych pełnoetatowych specjalistów ds. audytu bezpieczeństwa, najlepiej skorzystać z pomocy firm zewnętrznych - wynik będzie bardziej wiarygodny. Pomoże Ci to uniknąć najczęstszych błędów w bezpieczeństwie informacji.

„Najczęstsze błędy- to niedoszacowanie i przeszacowanie zagrożeń dla działalności gospodarczej – uważa Aleksander Doronin, ekspert ds. bezpieczeństwa gospodarczego i autor Business Intelligence. „W pierwszym przypadku w systemie bezpieczeństwa przedsiębiorstwa występują luki, co dla organizacji skutkuje bezpośrednimi szkodami wynikającymi z wycieku poufnych informacji, oszustw korporacyjnych i zwykłej kradzieży wszystkiego, co się pod ręką znajdzie”.

Przeceniając zagrożenia, system bezpieczeństwa nie tylko bardzo obciąża budżet przedsiębiorstwa, ale także w nieuzasadniony sposób utrudnia pracownikom organizacji realizację powierzonych im obowiązków. Grozi to utratą ewentualnych zysków i utratą konkurencyjności.”

Identyfikacja informacji krytycznych. Na tym etapie następuje identyfikacja dokumentów i danych, których bezpieczeństwo ma dla firmy ogromne znaczenie, a których wyciek powoduje ogromne straty. Najczęściej są to informacje stanowiące tajemnicę przedsiębiorstwa, ale nie tylko.

Na przykład po przyjęciu nowego wydania ustawy federalnej „O danych osobowych” wszystkie informacje gromadzone przez organizację na temat jej pracowników i klientów również wymagają ochrony. Ubiegłoroczna seria przecieków z Megafonu, sklepów internetowych i Kolei Rosyjskich, a także kary, jakie otrzymali sprawcy tych incydentów, są najlepszym dowodem na potrzebę ochrony takich informacji.

Należy pamiętać: zewnętrzni audytorzy nie mogą samodzielnie sporządzić listy wszystkich dokumentów wymagających ochrony. Pracę audytora należy wykonywać wspólnie z pracownikiem przedsiębiorstwa, który doskonale zna specyfikę obiegu dokumentów.

Identyfikacja słabych punktów w bezpieczeństwie korporacyjnym. Zadanie to wykonują bezpośrednio specjaliści przeprowadzający audyt. Wybór schematu projektowania bezpieczeństwa informacji zależy od wyników tej pracy.

Identyfikując luki w informacjach, a co za tym idzie i bezpieczeństwo przedsiębiorstwa, ocenia się nie tylko środki techniczne. Bardzo ważnym punktem jest istnienie zróżnicowania praw dostępu pracowników do tej lub innej informacji oraz umowa o zachowaniu poufności informacji korporacyjnych. Ważna jest także ocena lojalności pracowników wobec kierownictwa i relacji w zespole – za to wszystko odpowiada dział HR.

Niedawnym przykładem sytuacji, w której pracownik personelu wykorzystał swoje stanowisko i ukradł informacje, była kradzież przez kenijskie przedstawicielstwo Google informacji o startupie Mocality (internetowa baza informacji biznesowych). Google został zmuszony do oficjalnych przeprosin ofiar, a szef przedstawicielstwa, z którego winy doszło do zdarzenia, został usunięty ze stanowiska.

Ocena możliwości bezpieczeństwa informacji. To ostatni etap audytu, podczas którego na podstawie analizy tworzona jest lista konkretnych działań, jakie należy podjąć, aby chronić tajemnicę korporacyjną firmy. Zalecenia mogą mieć charakter zarówno techniczny, jak i organizacyjny.

Dodatkowo na tym etapie analizowane są możliwości finansowe przedsiębiorstwa w zakresie ochrony informacji, gdyż wiele narzędzi ochrony informacji może okazać się dla przedsiębiorstwa zbyt kosztownych. Niektóre z tych środków są po prostu niepraktyczne dla małych przedsiębiorstw. Szczególna potrzeba pojawia się, jeśli organizacja korzysta z 50 lub więcej komputerów.

Instalacja systemu DLP zawsze poprzedza audyt techniczny. Po złożeniu zamówienia z klientem konsultują się inżynierowie SearchInform, którzy oceniają infrastrukturę informatyczną firmy i określają, jaka pojemność jest potrzebna do zainstalowania programu.

Ochrona dwukierunkowa

Bezpieczeństwo informacji to tylko jeden z wielu (aczkolwiek najważniejszych) sposobów zapewnienia ochrony przedsiębiorstwa. Potrzebny jest zestaw środków – technicznych i organizacyjnych.

Rozwiązania techniczne mające na celu ochronę tajemnicy firmowej obejmują instalację systemu DLP (Data Leak Prevention). Ten zestaw narzędzi programowych monitoruje cały przepływ informacji w organizacji - od poczty elektronicznej po programy korzystające z algorytmów szyfrowania (na przykład Skype) lub protokół HTTPS. Wszystkie wymienne nośniki danych, komputery firmowe i laptopy są również pod kontrolą.

Ważną cechą systemów DLP jest ich autonomia. Firma nie musi utrzymywać całego działu zajmującego się bezpieczeństwem informacji. Wystarczy kilku specjalistów.

Ostatnie badania przeprowadzone przez SearchInform, wiodącego gracza na rosyjskim rynku bezpieczeństwa informacji, wykazały, że systemy DLP nie są obecnie zbyt popularne w Rosji i krajach WNP. Nieco ponad połowa organizacji (58%) planuje wkrótce zainstalować kompleksowe zabezpieczenia. Pozostali nie uważają jej wdrożenia za konieczne lub uważają, że częściowa ochrona jest wystarczająca. Jednak bezpieczeństwo informacji będzie na optymalnym poziomie tylko wtedy, gdy zapewniona zostanie kompleksowa ochrona.

System DLP pozwala nie tylko zapewnić niezawodną ochronę tajemnic. Ich funkcje są znacznie szersze: przy odpowiednim podejściu można uzyskać informacje o nastrojach pracowników w zespole, śledzić ruch kluczowych dokumentów, wiadomości przychodzące i wychodzące. Dzięki temu wykorzystanie systemów DLP jest również skuteczną pomocą w tak ważnych działaniach związanych z bezpieczeństwem korporacyjnym, jak wewnętrzny kontrwywiad czy wewnętrzne dochodzenia.

Jednak samo bezpieczeństwo danych technicznych i śledzenie działań pracowników nie wystarczą. Ważne są także środki organizacyjne, praca z pracownikami i opracowanie dokumentacji wewnętrznej.

„Korporacyjny system bezpieczeństwa musi być kompleksowy, inaczej to będzie jak żart: przy wejściu ochroniarz rygorystycznie sprawdza przepustki pracowników firmy, a dwadzieścia metrów od wejścia jest otwór, przez który każdy może wejść na teren firmy terytorium” – dzieli się swoim doświadczeniem Aleksander Doronin.

Praca organizacyjna obejmuje informowanie personelu o istnieniu systemów bezpieczeństwa informacji w organizacji, konieczności zachowania tajemnicy przedsiębiorstwa i możliwych konsekwencjach jej ujawnienia, zarówno dla firmy, jak i samego pracownika. Tworzenie pozytywnego środowiska pracy to kolejny kluczowy aspekt środków organizacyjnych. Bezpieczeństwo korporacyjne nie jest możliwe, jeśli pracownicy patrzą na siebie z nieufnością. Taka „zimna wojna” znacząco spowolni procesy biznesowe. Dlatego warto jeszcze raz przypomnieć o istotnej roli działu HR.

Jeśli chodzi o opracowywanie dokumentacji wewnętrznej, należy jasno określić obowiązki pracowników, a także ich prawa dostępu do niektórych dokumentów. Każdy dział musi wykonywać przydzielone mu zadania – nie więcej, ale nie mniej.

Nie wolno nam zapominać o tak pozornie podstawowych sprawach jak praca służby bezpieczeństwa. Istotnym elementem bezpieczeństwa przedsiębiorstwa jest także ochrona fizyczna pracowników w miejscu pracy.

Tylko osiągając taką dwukierunkową – techniczną i organizacyjną – ochronę, bez wyolbrzymiania i minimalizowania zagrożenia, można stworzyć niezawodną ochronę korporacyjną dla firmy.

W problematyce bezpieczeństwa informacji można wyróżnić następujące aspekty:

Integralność informacji

Integralność informacji– to jego bezpieczeństwo fizyczne, ochrona przed zniszczeniem i zniekształceniem, a także aktualność i spójność.

Integralność informacji dzieli się na:

· statyczny,

· dynamiczny.

Integralność statyczna informacja zakłada niezmienność obiektów informacyjnych od ich stanu pierwotnego, określonego przez autora lub źródło informacji.

Dynamiczna integralność informacja obejmuje zagadnienia prawidłowego wykonywania złożonych działań z przepływami informacji, np. analizę przepływu komunikatów w celu identyfikacji błędnych, monitorowanie poprawności przekazu komunikatów, potwierdzanie poszczególnych komunikatów itp.

Integralność jest najważniejszym aspektem bezpieczeństwa informacji w przypadkach, gdy informacje są wykorzystywane do zarządzania różnymi procesami, na przykład technicznym, społecznym itp.

Zatem błąd w programie kontrolnym doprowadzi do zatrzymania kontrolowanego systemu, błędna interpretacja prawa może doprowadzić do jego naruszenia, tak jak niedokładne tłumaczenie instrukcji stosowania produktu leczniczego może spowodować uszczerbek na zdrowiu. Wszystkie te przykłady ilustrują naruszenie integralności informacji, które może prowadzić do katastrofalnych konsekwencji. Dlatego też integralność informacji wskazywana jest jako jeden z podstawowych elementów bezpieczeństwa informacji.

Integralność to gwarancja, że ​​informacja istnieje obecnie w swojej pierwotnej formie, to znaczy, że podczas jej przechowywania lub przesyłania nie dokonano żadnych nieautoryzowanych zmian.

Przykładowo zapisując informacje o studentach na dysku komputera mamy nadzieję, że będą one tam przechowywane przez czas nieokreślony (do czasu, aż sami je usuniemy) w niezmienionej postaci (czyli spontanicznie, bez naszej wiedzy, imiona i nazwiska studentów na tej liście nie ulegają zmianie). Dodatkowo liczymy na konsekwentność informacji, np. o tym, że na liście uczniów nie będzie roczne dziecko, albo że ten sam uczeń nie będzie na listach dwóch grup jednocześnie.

Dostępność informacji

Dostępność informacji stanowi gwarancję, że użytkownik otrzyma w określonym czasie żądaną informację lub usługę informacyjną.

Rola dostępności informacji jest szczególnie widoczna w różnego rodzaju systemach zarządzania – produkcją, transportem itp. Mniej dramatyczne, ale też bardzo nieprzyjemne konsekwencje – zarówno materialne, jak i moralne – może nieść długotrwała niedostępność wykorzystywanych usług informacyjnych przez dużą liczbę osób, na przykład sprzedaż biletów kolejowych i lotniczych, usługi bankowe, dostęp do internetowej sieci informacyjnej itp.

Czynnik czasowy przy określaniu dostępności informacji jest w niektórych przypadkach bardzo ważny, ponieważ niektóre rodzaje informacji i usług informacyjnych mają znaczenie tylko przez pewien okres czasu. Na przykład otrzymanie wcześniej zarezerwowanego biletu lotniczego po odlocie traci wszelkie znaczenie. Podobnie uzyskiwanie prognozy pogody na wczoraj nie ma żadnego sensu, ponieważ to zdarzenie już miało miejsce. W tym kontekście powiedzenie „Łyżka jest droga do obiadu” jest jak najbardziej trafne.

Dostępność informacji oznacza, że ​​podmiot relacji informacyjnych (użytkownik) ma możliwość uzyskania wymaganej usługi informacyjnej w akceptowalnym terminie.

Przykładowo, tworząc system informacyjny z informacjami o studentach uczelni wyższych, oczekujemy, że za pomocą tego systemu w dowolnym momencie w ciągu kilku sekund będziemy mogli uzyskać potrzebne informacje (lista studentów dowolnej grupy, pełna informacja o konkretnym uczniu, dane końcowe, np. średni wiek uczniów, liczba chłopców i dziewcząt itd.).

Należy zaznaczyć, że systemy elektronicznego przetwarzania danych tworzone są specjalnie w celu świadczenia określonych usług informacyjnych. Jeżeli świadczenie takich usług stanie się niemożliwe, powoduje to szkodę dla wszystkich podmiotów stosunków informacyjnych. Dlatego też, nie przeciwstawiając dostępności innym aspektom, wyodrębnia się ją jako najważniejszy element bezpieczeństwa informacji.

Prawie wszystkie organizacje posiadają informacje poufne. Może to być technologia produkcji, oprogramowanie, dane osobowe pracowników itp. W odniesieniu do systemów komputerowych hasła dostępu do systemu są obowiązkowymi danymi poufnymi.

Poufność informacji– to gwarancja dostępności konkretnych informacji jedynie dla kręgu osób, dla których są one przeznaczone.

Poufna informacja– są to informacje, do których prawo dostępu ma ograniczona liczba osób.

Jeżeli dostęp do informacji poufnych uzyska osoba, która nie ma takiego uprawnienia, wówczas dostęp taki nazywany jest nieuprawnionym i uważany jest za naruszenie ochrony informacji poufnych. Wezwana zostanie osoba, która uzyska lub usiłuje uzyskać nieuprawniony dostęp do informacji poufnych intruz.

Na przykład, jeśli Sasha wysłała Maszy list e-mailem, informacje zawarte w tym liście są poufne, ponieważ tajemnica korespondencji osobistej jest chroniona przez prawo. Jeżeli brat Maszyny po zhakowaniu hasła uzyskał dostęp do skrzynki pocztowej Maszyny i przeczytał list, oznacza to, że nastąpił nieuprawniony dostęp do poufnych informacji, a brat Maszyny jest atakującym.

Zapewnienie poufności informacji jest najbardziej rozwiniętą częścią bezpieczeństwa informacji.

Ustawa federalna „O informacji, informatyzacji i ochronie informacji” stanowi, że zasoby informacyjne, czyli pojedyncze dokumenty lub zestawy dokumentów, w tym w systemach informatycznych, będące przedmiotem relacji między osobami fizycznymi, osobami prawnymi i państwem, podlegają obowiązkowym rachunkowości i ochrony, jak każdy majątek materialny właściciela. W takim przypadku właściciel ma prawo do samodzielnego, w ramach swoich kompetencji, ustanowienia systemu ochrony zasobów informacji i dostępu do nich. Ustawa stanowi również, że „informacjami poufnymi są informacje udokumentowane, do których dostęp jest ograniczony zgodnie z ustawodawstwem Federacji Rosyjskiej”. Jednocześnie prawo federalne może zawierać bezpośredni przepis, zgodnie z którym wszelkie informacje stanowią informacje poufne lub dostęp do nich jest ograniczony. Zatem ustawa federalna „O informacji, informatyzacji i ochronie informacji” bezpośrednio klasyfikuje dane osobowe (informacje o obywatelach) jako informacje poufne. Ustawa Federacji Rosyjskiej „O bankach i działalności bankowej” ogranicza dostęp do informacji o transakcjach i rachunkach klientów banków i korespondentów.

Zasada bezpośrednia nie dotyczy jednak wszystkich informacji stanowiących informację poufną. Czasami prawo określa jedynie cechy, które muszą spełniać te informacje. Dotyczy to w szczególności tajemnic urzędowych i handlowych, których cechy określa Kodeks cywilny Federacji Rosyjskiej i są następujące:

 istotne informacje nieznane osobom trzecim

 nie ma podstawy prawnej swobodnego dostępu do tych informacji

 właściciel informacji podejmuje środki zapewniające poufność informacji.

Informacje poufne dzielą się na:

· temat,

· praca.

Informacje o temacie- jest to informacja o jakimś obszarze świata rzeczywistego. czego tak naprawdę potrzebuje atakujący, np. rysunków łodzi podwodnej czy informacji o lokalizacji Osamy bin Ladena. Informacje serwisowe nie dotyczy konkretnego obszaru tematycznego, lecz odnosi się do parametrów pracy konkretnego systemu przetwarzania danych. Informacje serwisowe obejmują przede wszystkim hasła użytkowników do pracy w systemie. Po otrzymaniu informacji serwisowych (hasła) atakujący może je następnie wykorzystać w celu uzyskania dostępu do poufnych informacji.

Naruszenie każdej z trzech kategorii prowadzi do naruszenia bezpieczeństwa informacji jako całości. Więc, naruszenie dostępności prowadzi do odmowy dostępu do informacji, naruszenie integralności prowadzi do zafałszowania informacji i w efekcie Naruszenie poufności prowadzi do ujawnienia informacji.

Ten aspekt bezpieczeństwa informacji stał się w ostatnim czasie niezwykle istotny w związku z przyjęciem szeregu międzynarodowych aktów prawnych dotyczących ochrony własności intelektualnej. Aspekt ten dotyczy głównie zapobiegania nielegalnemu korzystaniu z programów.

Na przykład, jeśli użytkownik instaluje na swoim komputerze nielicencjonowany system Windows, dochodzi do naruszenia bezpieczeństwa informacji.

Dodatkowo aspekt ten dotyczy wykorzystania informacji uzyskanych ze źródeł elektronicznych. Problem ten stał się bardziej palący w związku z rozwojem Internetu. Doszło do sytuacji, w której internauta wszystkie zamieszczone tam informacje uważa za swoją własność osobistą i korzysta z nich bez żadnych ograniczeń, często podając je jako własny wytwór intelektualny.

Na przykład uczeń „pobiera” esej z Internetu i przesyła go nauczycielowi pod swoim nazwiskiem.

Akty legislacyjne i praktyka egzekwowania prawa związane z tym problemem są wciąż w powijakach.

Należy zauważyć, że choć we wszystkich cywilizowanych krajach istnieją przepisy chroniące bezpieczeństwo obywateli (w tym bezpieczeństwo informacji), to w zakresie technologii komputerowych praktyka egzekwowania prawa nie jest jeszcze dostatecznie rozwinięta, a proces legislacyjny nie nadąża za rozwój technologii, dlatego proces zapewnienia bezpieczeństwa informacji w dużej mierze opiera się na środkach samoobrony.

Należy zatem zrozumieć, skąd mogą pochodzić zagrożenia bezpieczeństwa informacji i jakie mogą być, jakie środki można podjąć w celu ochrony informacji i umieć kompetentnie te środki stosować.

Bezpieczeństwo informacji: koncepcja, cele, zasady.

Polityka państwa w zakresie zapewnienia bezpieczeństwa informacji.

Stan bezpieczeństwa informacji w Rosji.

BEZPIECZEŃSTWO INFORMACJI: KONCEPCJA, CELE, ZASADY

W ostatnich dziesięcioleciach świat przeżywa okres przejścia od społeczeństwa przemysłowego do społeczeństwa informacyjnego. Następuje fundamentalna zmiana w sposobie produkcji, światopoglądzie ludzi i stosunkach międzypaństwowych. Pod względem znaczenia i wpływu na społeczeństwo można ją porównać do nowej światowej rewolucji przemysłowej, która w niczym nie ustępuje rewolucjom z przeszłości. Właściwie chodzi o wdrożenie i wdrożenie. Poziom rozwoju przestrzeni informacyjnej społeczeństwa ma decydujący wpływ na gospodarkę, politykę i wiele elementów państwowości.

Wykorzystanie możliwości, jakie otwiera rozwój nowych technologii informacyjnych i telekomunikacyjnych, uważane jest przez kierownictwo krajów rozwiniętych za podstawę ich rozwoju społeczno-gospodarczego, politycznego i kulturalnego, jako sposób na rozwiązanie najpilniejszych problemów wewnętrznych i zewnętrznych. Bogactwo kraju i jego bezpieczeństwo zapewniają dziś nie tylko własność prywatna, kapitał i rynek, ale także ich powiązanie z kolosalnymi zasobami najróżniejszej wiedzy i technologii informacyjnych. Takie połączenie tworzy społeczeństwo informacyjne, którego głównymi cechami są:

Otwartość informacji i dostęp do niej dla każdego przedmiotu w

kiedykolwiek i gdziekolwiek;

  • obecność systemów technologicznych gwarantujących tę otwartość;
  • obecność narodowego potencjału intelektualnego;
  • automatyzacja, robotyzacja i technologizacja dowolnych systemów w dowolnym obszarze działalności gospodarczej;
  • połączenie z globalnymi kanałami informacyjnymi. Współczesna rewolucja informacyjna wiąże się z wynalezieniem inteligentnych technologii opartych na gigantycznych prędkościach przetwarzania informacji. Zapewnia kolosalny wzrost informacji krążącej w społeczeństwie, co pozwala skutecznie rozwiązywać problemy gospodarcze, społeczne, kulturalne, polityczne i inne. Nowoczesne technologie informacyjne w efektywnym społeczeństwie otwartym zapewniają dostęp do niemal wszystkich korzyści materialnych i duchowych, pomnażają zasoby intelektualne, a co za tym idzie, wszelkie inne zasoby, sprzyjając rozwojowi. Bez technologii informatycznych nie jest możliwe zapewnienie efektywnego wzrostu gospodarczego, podniesienie poziomu wykształcenia i kwalifikacji ludności, stworzenie nowoczesnego systemu kredytowo-finansowego, racjonalne zarządzanie procesami społecznymi i poprawa poziomu życia obywateli. Społeczeństwo informacyjne jest środkiem do osiągnięcia dobrobytu narodowego, rozumianego jako dobrobyt, wygoda, bogactwo duchowe i intelektualne, wolność, sprawiedliwość i bezpieczeństwo.

Poszerzanie przestrzeni informacyjnej działalności gospodarczej wymaga zapewnienia bezpieczeństwa producentom, właścicielom i konsumentom informacji. Współczesna „uzależnienie” biznesu od technologii informatycznych może negatywnie wpłynąć na bezpieczeństwo ekonomiczne przedsiębiorstwa, ponieważ wysoki stopień centralizacji informacji korporacyjnych czyni ją szczególnie podatną na zagrożenia i zwiększa ryzyko wycieku danych. Zatem jednym z elementów bezpieczeństwa ekonomicznego jest informacja.

  • Informacja- informacje o osobach, przedmiotach, faktach, zdarzeniach, zjawiskach i procesach, niezależnie od formy ich przedstawienia;
  • informatyzacja- organizacyjny proces społeczno-gospodarczy i naukowo-techniczny tworzenia optymalnych warunków zaspokajania potrzeb informacyjnych i realizacji praw obywateli, organów rządowych, samorządów lokalnych, organizacji, stowarzyszeń społecznych w oparciu o tworzenie i wykorzystanie zasobów informacyjnych;
  • udokumentowana informacja (dokument) - informacje zapisane na nośniku materialnym, zawierające szczegóły umożliwiające ich identyfikację;
  • procesy informacyjne- procesy gromadzenia, przetwarzania, gromadzenia, przechowywania, wyszukiwania i rozpowszechniania informacji;
  • System informacyjny - uporządkowany organizacyjnie zbiór dokumentów i technologii informatycznych;
  • zasoby informacyjne – pojedyncze dokumenty i zbiory dokumentów w systemach informatycznych (biblioteki, archiwa, fundusze, banki danych, inne systemy informacyjne);
  • informacje o obywatelach (dane osobowe) - informacje o faktach, wydarzeniach i okolicznościach z życia obywatela, które pozwalają na identyfikację jego osobowości;
  • poufna informacja- udokumentowane informacje, do których dostęp jest ograniczony zgodnie z ustawodawstwem danego państwa.

Bezpieczeństwo informacyjne państwa rozumiane jest jako stan ochrony jego interesów narodowych w sferze informacyjnej, zdeterminowany ogółem zrównoważonych interesów jednostki, społeczeństwa i państwa.

Interes jednostki w sferze informacyjnej polega na realizacji konstytucyjnego prawa człowieka i obywatela do dostępu do informacji, do korzystania z informacji w celu prowadzenia działalności niezabronionej przez prawo, rozwoju fizycznego, duchowego i intelektualnego, a także w celu ochrony informacji zapewniających bezpieczeństwo osobiste.

Interesy społeczeństwa w sferze informacyjnej mają na celu zabezpieczenie interesów jednostki w tym obszarze, wzmocnienie demokracji, utworzenie legalnego państwa społecznego, osiągnięcie i utrzymanie harmonii publicznej.

Interesy państwa w sferze informacyjnej polegają na stworzeniu warunków dla harmonijnego rozwoju infrastruktury informacyjnej, realizacji konstytucyjnych praw i wolności człowieka w zakresie pozyskiwania informacji i korzystania z nich w celu zapewnienia nienaruszalności ustroju konstytucyjnego, suwerenności i integralność terytorialna państwa, stabilność polityczną, gospodarczą i społeczną, w bezwarunkowym zapewnianiu prawa i porządku, rozwijaniu równej i wzajemnie korzystnej współpracy międzynarodowej.

W oparciu o interesy narodowe państwa w sferze informacyjnej kształtują się strategiczne i bieżące zadania polityki wewnętrznej i zagranicznej państwa w zakresie zapewnienia bezpieczeństwa informacji.

W sferze informacyjnej można wyróżnić cztery główne komponenty interesów narodowych:

  • 1) przestrzeganie konstytucyjnych praw i wolności człowieka w zakresie pozyskiwania informacji i korzystania z nich, zachowania i wzmacniania wartości moralnych społeczeństwa, tradycji, patriotyzmu i humanizmu, potencjału kulturalnego i naukowego kraju;
  • 2) informacyjne wsparcie polityki państwa, polegające na przekazywaniu społeczeństwu rzetelnych informacji o polityce państwa, jej priorytetach oraz oficjalnym stanowisku w sprawie wydarzeń ważnych społecznie, zapewniając obywatelom dostęp do otwartych zasobów informacji państwa;
  • 3) rozwój nowoczesnych technologii informacyjnych, krajowego przemysłu informacyjnego, w tym przemysłu informatyki, telekomunikacji i łączności, zaspokajanie potrzeb rynku krajowego swoimi produktami i wejście tych produktów na rynek światowy, a także zapewnienie gromadzenie, utrwalanie i efektywne wykorzystanie krajowych zasobów informacyjnych. W nowoczesnych warunkach tylko na tej podstawie można rozwiązać problemy tworzenia zaawansowanych technologii, technologicznego wyposażenia przemysłu i zwiększania osiągnięć krajowej nauki i technologii;
  • 4) zabezpieczenie zasobów informacyjnych przed nieuprawnionym dostępem, zapewnienie bezpieczeństwa systemów informatycznych i telekomunikacyjnych.

Główny cele bezpieczeństwo informacji to:

  • ochrona interesów narodowych państwa w kontekście globalizacji procesów informacyjnych, powstawania globalnych sieci informacyjnych i dążenia krajów rozwiniętych do dominacji informacyjnej;
  • zapewnianie władzom i kierownictwu, przedsiębiorstwom i obywatelom rzetelnych, pełnych i aktualnych informacji niezbędnych do podejmowania decyzji, a także zapobieganie naruszeniom integralności i nielegalnemu korzystaniu z zasobów informacyjnych;
  • realizacja praw obywateli, organizacji i państwa do otrzymywania, rozpowszechniania i wykorzystywania informacji.

Do obiektów bezpieczeństwo informacji obejmuje:

  • zasoby informacyjne, niezależnie od formy przechowywania, zawierające informacje stanowiące tajemnicę państwową i zastrzeżony, tajemnice przedsiębiorstwa i inne informacje poufne, a także informacje i wiedzę jawną (publicznie dostępną);
  • system tworzenia, rozpowszechniania i korzystania z zasobów informacyjnych, obejmujący systemy informacyjne różnych klas i celów, biblioteki, archiwa i banki danych, technologie informacyjne, regulacje i procedury gromadzenia, przetwarzania, przechowywania i przekazywania informacji naukowych, technicznych i usługowych personel;
  • infrastruktura informacyjna, w tym centra przetwarzania i analizy informacji, kanały wymiany informacji i telekomunikacji, mechanizmy zapewniające funkcjonowanie systemów i sieci telekomunikacyjnych, w tym systemy i środki bezpieczeństwa informacji;
  • system kształtowania świadomości społecznej (światopoglądu, wartości moralnych itp.) oparty na mediach;
  • prawa obywateli, przedsiębiorstw i państwa do otrzymywania, rozpowszechniania i wykorzystywania informacji, ochrona informacji poufnych i własności intelektualnej. Bezpieczeństwo informacji wymienionych obiektów tworzy

warunki niezawodnego funkcjonowania instytucji państwowych i publicznych, a także kształtowanie świadomości społecznej odpowiadającej postępującemu rozwojowi kraju.

Należy rozróżnić pojęcia „bezpieczeństwo informacji”, „bezpieczeństwo informacji” i „ochrona informacji”. Jak pokazano powyżej, bardzo ogólne pojęcie „bezpieczeństwa” oznacza „stan ochrony żywotnych interesów jednostki, społeczeństwa i państwa przed zagrożeniami wewnętrznymi i zewnętrznymi”. Pod tym względem można go rozłożyć na dwa elementy:

  • bezpieczeństwo treści (znaczenia) informacji - brak w niej nakłaniania człowieka do negatywnych działań, celowo ustanowione mechanizmy negatywnego wpływu na ludzką psychikę lub negatywnego wpływu na inny blok informacji (na przykład informację zawartą w komputerze) program zwany wirusem komputerowym);
  • ochrona informacji przed wpływami zewnętrznymi (próby nielegalnego kopiowania, rozpowszechniania, modyfikacji (zmiany znaczenia) lub zniszczenia).

Drugi element koncepcji „bezpieczeństwa informacji” będzie nazywany bezpieczeństwem informacji. W ten sposób budowany jest szereg trzech kategorii naukowych: bezpieczeństwo informacji, bezpieczeństwo informacji i ochrona informacji. Co więcej, każda kolejna kategoria jest integralną częścią poprzedniej.

Zagrożeniem jest zdarzenie, które może spowodować zakłócenie w funkcjonowaniu podmiotu gospodarczego (firmy, przedsiębiorstwa, organizacji itp.), w tym zniekształcenie, zniszczenie lub nieuprawnione wykorzystanie przetwarzanych informacji. Możliwość realizacji zagrożeń zależy od obecności podatności. Skład i specyfika podatności zależy od rodzaju rozwiązywanych zadań, charakteru przetwarzanych informacji, cech sprzętu i oprogramowania do przetwarzania informacji w przedsiębiorstwie, dostępności sprzętu ochronnego i ich charakterystyki.

Źródła zagrożeń Bezpieczeństwo informacji można podzielić na zewnętrzne i wewnętrzne.

DO źródeł zewnętrznych zaliczają się: nieprzyjazna polityka obcego państwa w zakresie globalnego monitorowania informacji, rozpowszechniania informacji i nowych technologii informacyjnych; działalność wywiadu zagranicznego i służb specjalnych; działalność obcych struktur gospodarczych skierowana przeciwko interesom danego państwa; przestępcze działania międzynarodowych grup, formacji i jednostek; klęski żywiołowe i katastrofy.

Wewnętrznyźródłami zagrożeń są: nielegalna działalność struktur politycznych i gospodarczych w zakresie tworzenia, rozpowszechniania i wykorzystywania informacji; niezgodne z prawem działania organów rządowych prowadzące do naruszenia praw obywateli i organizacji w sferze informacyjnej; naruszenie ustalonych przepisów dotyczących gromadzenia, przetwarzania i przekazywania informacji; awarie sprzętu i oprogramowania w systemach informatycznych i telekomunikacyjnych.

Istnieją dwie główne klasy zagrożeń bezpieczeństwa informacji.

  • 1. Nieumyślny Lub losowe, akcje, wyrażające się w nieodpowiednim wsparciu mechanizmów bezpieczeństwa i błędach zarządzania (np. jeśli użytkownicy napiszą hasła na kartkach papieru i przykleją je do monitorów, nie można mówić o jakiejkolwiek ochronie informacji).
  • 2. Celowe groźby – nieuprawnione zdobywanie informacji oraz nieuprawnione manipulowanie danymi, zasobami i samymi systemami (przykładowo wpadnięcie dysków twardych (optycznych) i taśm magnetycznych w ręce osób nieuprawnionych często prowadzi do wycieku poufnych informacji). Dziś na przykład powszechna jest dystrybucja mobilnych urządzeń do przechowywania informacji, takich jak dyski flash, dyski twarde iBV interfejs itp., doprowadziło do pojawienia się nowej klasy zagrożeń bezpieczeństwa informacji. Nieautoryzowane korzystanie z takich urządzeń przez nielojalnych pracowników może doprowadzić do wycieku informacji z sieci firmowej. Jedyną alternatywą dla fizycznego wyłączenia portów III może być zastosowanie specjalnego systemu bezpieczeństwa informacji. Większość specjalistów ds. bezpieczeństwa informacji uważa, że ​​dyski mobilne są obecnie głównym zagrożeniem dla biznesu (ryc. 12.1).

pagery internetowe

Magazyn mobilny

E-mail

Internet (poczta internetowa, fora)

Urządzenia drukujące

Materiały fotograficzne

2008 2007

Ryż. 12.1. Najczęstsze kanały wycieku informacji

E-mail od dawna zajmuje czołową pozycję w rankingu najniebezpieczniejszych kanałów wycieków. Powodem jest to, że mobilna pamięć masowa jest bardziej dyskretna: miniaturowe urządzenia pamięci masowej, które mogą pomieścić dziesiątki gigabajtów danych – pojemność porównywalna z pojemnością dysków twardych. Ich pojemność, mobilność i łatwość podłączenia to główne powody ich rozprzestrzeniania się jako broni wewnętrznej. Z drugiej strony poczta elektroniczna w większości firm jest ściśle monitorowana przez zabezpieczenia. No i oczywiście trudno w ten sposób przesłać dużą ilość danych. Nie zawsze można po prostu zabronić używania dysków mobilnych, ponieważ bardzo często karty flash są wymagane ze względów produkcyjnych. Jednocześnie już dziś istnieje szeroki wybór specjalistycznego oprogramowania, które potrafi programowo zapobiegać wyciekom.

Metody oddziaływania na zagrożenia obiektów bezpieczeństwa informacji dzielą się na informacyjne, programowe i matematyczne, fizyczne, radioelektroniczne, organizacyjne i prawne.

DO informacyjny metody obejmują: naruszenia ukierunkowania i terminowości wymiany informacji, nielegalne gromadzenie i wykorzystywanie informacji; nieuprawniony dostęp do zasobów informacyjnych; manipulacja informacją (dezinformacja, ukrywanie lub zniekształcanie informacji); nielegalne kopiowanie danych w systemach informatycznych; wykorzystywanie mediów z pozycji sprzecznych z interesami obywateli, organizacji i państw; kradzież informacji z bibliotek, archiwów, banków i baz danych; naruszenie technologii przetwarzania informacji.

Oprogramowanie i matematyka metody obejmują: wprowadzenie programów wirusowych; Instalacja oprogramowania i urządzeń sprzętowych; niszczenie lub modyfikację danych w systemach informatycznych.

Fizyczny metody obejmują: zniszczenie lub zniszczenie urządzeń do przetwarzania informacji i komunikacji; zniszczenie, zniszczenie lub kradzież maszyny i innych oryginalnych nośników danych; kradzież kluczy oprogramowania i środków kryptograficznej ochrony informacji; wpływ na personel; dostawa „zainfekowanych” komponentów systemu informatycznego.

Radioelektronika metodami są: przechwytywanie informacji w technicznych kanałach jej wycieku; wprowadzenie urządzeń do elektronicznego przechwytywania informacji w obiektach i pomieszczeniach technicznych; przechwytywanie, deszyfrowanie i narzucanie fałszywych informacji w sieciach danych i liniach komunikacyjnych; wpływ na systemy oparte na hasłach; radioelektroniczne tłumienie linii komunikacyjnych i systemów sterowania.

Organizacyjno-prawne metody obejmują: zakup niedoskonałych lub przestarzałych technologii informatycznych i narzędzi informacyjnych; niedopełnienie wymogów prawnych i opóźnienia w przyjęciu niezbędnych regulacji w sferze informacyjnej; bezprawne ograniczenie dostępu do dokumentów zawierających informacje istotne dla obywateli i organizacji.

W Ekonomia najbardziej podatne na zagrożenia bezpieczeństwa informacji:

  • system statystyki państwowej;
  • źródła generujące informacje o działalności handlowej podmiotów gospodarczych wszelkich form własności, o właściwościach konsumenckich towarów i usług;
  • systemy gromadzenia i przetwarzania informacji finansowych, giełdowych, podatkowych, celnych, informacji o zagranicznej działalności gospodarczej państwa i struktur handlowych.

System statystyki państwowej musi mieć odpowiednią ochronę przed poważnymi i masowymi zakłóceniami. Główny nacisk należy położyć na ochronę pierwotnych źródeł informacji i zagregowanych danych sprawozdawczych. Docelowo informacja w tym systemie musi charakteryzować się kompletnością, rzetelnością, wystarczalnością, porównywalnością i regularnością – właściwościami niezbędnymi do podejmowania krajowych decyzji na poziomie państwa, przemysłu, przedsiębiorstwa, do prowadzenia ogólnej analizy ekonomicznej i prognozowania rozwoju gospodarczego.

Normalne funkcjonowanie podmiotów gospodarczych zostaje zakłócone ze względu na brak przepisów prawnych określających odpowiedzialność źródeł informacji o działalności handlowej oraz właściwościach konsumenckich towarów i usług za nierzetelność i zatajenie informacji (o wynikach rzeczywistej działalności gospodarczej, inwestycjach itp.). .). Z drugiej strony ujawnienie informacji zawierających tajemnice handlowe może wyrządzić znaczne szkody gospodarcze strukturom rządowym i biznesowym.

W systemach gromadzenia i przetwarzania informacji finansowych, giełdowych, podatkowych i celnych największym zagrożeniem z punktu widzenia bezpieczeństwa informacji jest kradzież i umyślne zniekształcanie informacji, których możliwość wiąże się z umyślnym lub przypadkowym naruszeniem technologia pracy z informacją, nieuprawniony dostęp do niej, wynikający z niewystarczających środków bezpieczeństwa informacji. To samo niebezpieczeństwo istnieje w podmiotach zajmujących się tworzeniem i rozpowszechnianiem informacji o zagranicznej działalności gospodarczej.

Poważne zagrożenie dla normalnego funkcjonowania gospodarki jako całości stwarzają coraz bardziej wyrafinowane przestępstwa komputerowe, związane z przenikaniem elementów przestępczych do systemów i sieci komputerowych.

Najwyższy stopień automatyzacji, do którego dąży społeczeństwo informacyjne, uzależnia je od stopnia bezpieczeństwa stosowanych przez nie technologii informatycznych, od którego z kolei zależy dobrobyt, a nawet życie wielu ludzi.

W związku z masową komputeryzacją procesów informacyjnych, wzrostem wartości i znaczenia zasobów informacyjnych w rozwoju gospodarczym, problem niezawodnej ochrony informacji krążących w krytycznych systemach informatycznych, tj. staje się szczególnie dotkliwy. zapobieganie jego zniekształceniu i zniszczeniu, nieuprawnionej modyfikacji, nielegalnemu przyjęciu i wykorzystaniu. Powszechnie znane fakty wymownie pokazują wagę problemu bezpieczeństwa technologii informatycznych: co 20 sekund w Stanach Zjednoczonych dochodzi do przestępstwa z wykorzystaniem oprogramowania. Co więcej, w ponad 80% przestępstw komputerowych „włamywacze” przedostają się do zaatakowanego systemu przez globalny Internet.

Intensywny rozwój procesów informacyjnych nie mógł nie spowodować wzrostu liczby nielegalnych działań. Do błędów komputerowych dochodzi także przestępczość komputerowa, która może przerodzić się w problem, którego konsekwencje gospodarcze, środowiskowe, polityczne i militarne mogą być katastrofalne. Grupy i społeczności przestępcze zaczynają aktywnie wykorzystywać w swojej działalności najnowsze osiągnięcia nauki i techniki.

Zwiększa się wrażliwość informacji. Jednocześnie istnieje szczególne niebezpieczeństwo „terroryzm informacyjny” korzystanie z globalnych sieci komputerowych, któremu zapobieganie jest trudne, a eliminowanie skutków niezwykle kosztowne.

Jak już wspomniano, wykorzystanie nowoczesnych środków i metod środków masowego przekazu zapewnia sterowalność społeczeństwa. Mówienie o problemie „nowa kolonizacja” Wśród historycznych typów kolonizacji rosyjski filozof A. Zinowjew na swój sposób wyróżniał zdobycie z wymuszoną transformacją. Ten typ kolonizacji odpowiada czasom obecnym. Nie chodzi tu o przejęcie militarne, ale o przejęcie ideologiczne: wprowadzenie niezwykłych ideałów i dążeń w strukturę wartości życiowych skolonizowanego kraju, tj. prowadzenie wojny informacyjnej. Rezultatem tego procesu, zdaniem Zinowjewa, „westernizacji” jest to, że „w skolonizowanym kraju na siłę tworzy się społeczno-polityczny system demokracji kolonialnej. Demokracja kolonialna jest czymś sztucznym, narzuconym krajowi z zewnątrz i sprzecznym z istniejącymi możliwościami i trendami ewolucji. Pozory suwerenności zostają zachowane. Centra gospodarki na wzór zachodni powstają pod kontrolą zachodnich banków lub w formie wspólnych przedsięwzięć.”

Dziś lista krajów skolonizowanych informatycznie nie wyczerpuje się na liście tzw. krajów trzeciego świata, gdyż jedna przestrzeń informacyjna wymaga unifikacji technologii informacyjnych i telekomunikacyjnych wszystkich krajów – podmiotów przestrzeni sieciowej oraz stopnia wymagana współcześnie informatyzacja może zostać osiągnięta jedynie w społeczeństwie o wysokim potencjale naukowym, technicznym i przemysłowym oraz wystarczającym poziomie kulturalnym i edukacyjnym ludności. Umożliwia to potężnym potęgom postindustrialnym, takim jak USA i Japonia, wzmocnienie swojej przewagi gospodarczej, politycznej i militarnej poprzez przywództwo w technologiach informatycznych, sprawowanie globalnej kontroli informacyjnej nad społecznością światową oraz faktyczne narzucanie swoich norm i zasad.

Ekspansja informacyjno-kulturowa i informacyjno-ideologiczna przywódców zachodnich, prowadzona za pośrednictwem globalnych sieci telekomunikacyjnych, budzi niepokój w różnych krajach świata. Perspektywa zależności i możliwość utraty niepodległości niepokoi zarówno przywódców państw, instytucje publiczne, jak i obywateli. Wiele krajów podejmuje już działania mające na celu ochronę swojej kultury, tradycji i wartości duchowych przed wpływami obcych informacji, budując skuteczny system zapewnienia bezpieczeństwa informacji.

  • Cm.: Zinowjew A.A.Żadnych iluzji. L'Age d'Homme. Lozanna, 1979.