Keselamatan maklumat dan cara untuk memastikannya. Konsep keselamatan maklumat. Komponen utama. Kepentingan masalah

Keselamatan pelayan maya hanya boleh dianggap secara langsung sebagai "keselamatan maklumat". Ramai yang pernah mendengar frasa ini, tetapi tidak semua orang memahami apa itu?

"Keselamatan Maklumat" adalah proses memastikan ketersediaan, integriti dan kerahsiaan maklumat.

Di bawah "ketersediaan" difahami dengan sewajarnya untuk menyediakan akses kepada maklumat. "Integriti"- memastikan kebolehpercayaan dan kesempurnaan maklumat. "Kerahsiaan" membayangkan memastikan akses kepada maklumat hanya kepada pengguna yang dibenarkan.

Berdasarkan matlamat dan tugas anda yang dilakukan pada pelayan maya, pelbagai langkah dan tahap perlindungan akan diperlukan untuk setiap tiga mata ini.

Sebagai contoh, jika anda menggunakan pelayan maya hanya sebagai cara untuk melayari Internet, maka dari dana yang diperlukan untuk memastikan keselamatan, keutamaan pertama adalah penggunaan dana perlindungan antivirus, serta pematuhan peraturan asas keselamatan semasa bekerja di Internet.

Dalam kes lain, jika anda mempunyai tapak web jualan yang dihoskan pada pelayan anda atau pelayan permainan, kemudian langkah-langkah yang perlu pertahanan akan berbeza sama sekali.

Pengetahuan ancaman yang mungkin, serta kelemahan keselamatan yang biasanya dieksploitasi oleh ancaman ini, adalah perlu untuk memilih langkah keselamatan yang paling optimum untuk tujuan ini, kami akan mempertimbangkan perkara utama;

Di bawah "Ancaman" kemungkinan kemungkinan melanggar keselamatan maklumat dalam satu cara atau yang lain difahami. Percubaan untuk melaksanakan ancaman dipanggil "serangan", dan orang yang melaksanakan percubaan ini dipanggil "berniat jahat". Selalunya, ancaman adalah akibat daripada kehadiran kelemahan dalam perlindungan sistem maklumat.

Mari kita lihat ancaman paling biasa yang terdedah kepada sistem maklumat moden.

Ancaman keselamatan maklumat yang menyebabkan paling banyak kerosakan

Mari kita pertimbangkan di bawah klasifikasi jenis ancaman mengikut pelbagai kriteria:
  1. Ancaman adalah serta-merta keselamatan maklumat:
    • Ketersediaan
    • Integriti
    • Kerahsiaan
  2. Komponen yang disasarkan oleh ancaman:
    • Data
    • Program
    • peralatan
    • Infrastruktur sokongan
  3. Mengikut kaedah pelaksanaan:
    • Tidak sengaja atau disengajakan
    • Semulajadi atau buatan manusia
  4. Berdasarkan lokasi sumber ancaman, terdapat:
    • Dalam negeri
    • Luaran
Seperti yang dinyatakan pada permulaan, konsep "ancaman" sering ditafsirkan secara berbeza dalam situasi yang berbeza. Dan langkah keselamatan yang diperlukan akan berbeza-beza. Sebagai contoh, untuk bergaris organisasi terbuka ancaman terhadap kerahsiaan mungkin tidak wujud - semua maklumat dianggap awam, tetapi dalam kebanyakan kes akses haram adalah bahaya yang serius.

Berkenaan dengan pelayan maya, ancaman yang anda sebagai pentadbir pelayan perlu mengambil kira adalah ancaman kepada ketersediaan, kerahsiaan dan integriti data. Anda memikul tanggungjawab langsung dan bebas untuk kemungkinan ancaman yang bertujuan untuk kerahsiaan dan integriti data yang tidak berkaitan dengan perkakasan atau komponen infrastruktur. Termasuk penggunaan langkah perlindungan yang diperlukan, ini adalah tugas segera anda.

Selalunya anda, sebagai pengguna, tidak akan dapat mempengaruhi ancaman yang bertujuan untuk kelemahan program yang anda gunakan kecuali dengan tidak menggunakan program ini. Penggunaan program ini dibenarkan hanya jika pelaksanaan ancaman menggunakan kelemahan program ini sama ada tidak digalakkan dari sudut pandangan penyerang, atau tidak mempunyai kerugian yang ketara untuk anda sebagai pengguna.

Menyediakan langkah keselamatan yang diperlukan terhadap ancaman yang bertujuan untuk peralatan, infrastruktur atau ancaman buatan manusia dan semula jadi dikendalikan secara langsung oleh syarikat pengehosan yang telah anda pilih dan dari mana anda menyewa pelayan anda. DALAM dalam kes ini Adalah perlu untuk mendekati pilihan dengan paling berhati-hati; syarikat pengehosan yang dipilih dengan betul akan memberikan anda kebolehpercayaan komponen perkakasan dan infrastruktur pada tahap yang betul.

Anda, sebagai pentadbir pelayan maya, perlu mengambil kira jenis ancaman ini hanya dalam kes di mana kehilangan akses jangka pendek atau berhenti separa atau sepenuhnya dalam prestasi pelayan disebabkan oleh kesalahan syarikat pengehosan boleh membawa kepada masalah atau kerugian yang tidak dapat dibandingkan. Ini berlaku agak jarang, tetapi sebab objektif tiada syarikat hosting boleh menyediakan 100% Uptime.

Ancaman secara langsung kepada keselamatan maklumat

Ancaman utama kepada kebolehaksesan termasuk

  1. kegagalan sistem maklumat dalaman;
  2. Kegagalan infrastruktur sokongan.
Sumber utama kegagalan dalaman ialah:
  • Pelanggaran (tidak sengaja atau disengajakan) daripada peraturan yang ditetapkan operasi
  • Sistem keluar dari mod biasa eksploitasi disebabkan oleh tindakan pengguna yang tidak sengaja atau disengajakan (melebihi anggaran bilangan permintaan, jumlah maklumat yang diproses yang berlebihan, dsb.)
  • Ralat semasa (semula) mengkonfigurasi sistem
  • Berniat jahat perisian
  • Kegagalan perisian dan perkakasan
  • Pemusnahan data
  • Kemusnahan atau kerosakan peralatan
Adalah disyorkan untuk mempertimbangkan ancaman berikut berkaitan dengan infrastruktur sokongan:
  • Gangguan operasi (tidak sengaja atau disengajakan) sistem komunikasi, bekalan kuasa, bekalan air dan/atau haba, penyaman udara;
  • Kemusnahan atau kerosakan pada premis;
  • Ketidakupayaan atau keengganan kakitangan perkhidmatan dan/atau pengguna untuk melaksanakan tugas mereka (kekacauan awam, kemalangan pengangkutan, serangan pengganas atau ancaman daripadanya, mogok, dsb.).

Ancaman Integriti Utama

Boleh dibahagikan kepada ancaman integriti statik dan ancaman integriti dinamik.

Ia juga patut dibahagikan kepada ancaman kepada integriti maklumat perkhidmatan dan data kandungan. Maklumat perkhidmatan merujuk kepada kata laluan untuk akses, laluan pemindahan data ke rangkaian tempatan dan maklumat yang serupa. Selalunya dan dalam hampir semua kes, penyerang, secara sedar atau tidak, ternyata adalah pekerja organisasi yang biasa dengan mod operasi dan langkah keselamatan.

Untuk melanggar integriti statik, penyerang boleh:

  • Masukkan data yang salah
  • Tukar data
Ancaman terhadap integriti dinamik termasuk penyusunan semula, kecurian, pertindihan data atau pengenalan mesej tambahan.

Ancaman Privasi Teratas

Maklumat sulit boleh dibahagikan kepada subjek dan maklumat perkhidmatan. Maklumat perkhidmatan (contohnya, kata laluan pengguna) tidak digunakan untuk sesuatu yang khusus bidang subjek, dalam sistem maklumat yang dimainkannya peranan teknikal, tetapi pendedahannya amat berbahaya, kerana ia penuh dengan mendapatkan akses tanpa kebenaran kepada semua maklumat, termasuk maklumat subjek.

Walaupun maklumat itu disimpan pada komputer atau bertujuan untuk penggunaan komputer, ancaman terhadap kerahsiaannya mungkin bukan komputer dan secara amnya bukan teknikal.

Ancaman tidak menyenangkan yang sukar dipertahankan termasuk penyalahgunaan kuasa. Pada banyak jenis sistem, pengguna istimewa (contohnya pentadbir sistem) boleh membaca mana-mana fail (tidak disulitkan), mengakses mana-mana mel pengguna, dsb. Contoh lain ialah kerosakan yang disebabkan oleh perkhidmatan selepas jualan. Biasanya, jurutera perkhidmatan menerima akses tanpa had kepada peralatan dan mempunyai keupayaan untuk memintas mekanisme perlindungan perisian.

Untuk kejelasan, jenis ancaman ini juga dibentangkan secara skematik di bawah dalam Rajah 1.


nasi. 1. Klasifikasi jenis ancaman keselamatan maklumat

Untuk menggunakan langkah perlindungan yang paling optimum, adalah perlu untuk menilai bukan sahaja ancaman kepada keselamatan maklumat tetapi juga kerosakan yang mungkin untuk tujuan ini, ciri kebolehterimaan digunakan, oleh itu, kerosakan yang mungkin ditentukan sebagai boleh diterima atau tidak boleh diterima. Untuk melakukan ini, adalah berguna untuk menetapkan kriteria anda sendiri untuk kebolehterimaan kerosakan dalam bentuk kewangan atau lain-lain.

Sesiapa yang mula mengatur keselamatan maklumat mesti menjawab tiga soalan asas:

  1. Apa yang perlu dilindungi?
  2. Daripada siapa untuk melindungi, apakah jenis ancaman yang lazim: luaran atau dalaman?
  3. Bagaimana untuk melindungi, dengan kaedah dan cara apa?
Dengan mengambil kira semua perkara di atas, anda boleh menilai sepenuhnya kaitan, kemungkinan dan kritikal ancaman. Setelah menilai semua maklumat yang diperlukan dan menimbang kebaikan dan keburukan. Anda boleh memilih yang paling berkesan dan amalan terbaik dan peralatan perlindungan.

Kaedah asas dan cara perlindungan, serta langkah keselamatan minimum dan perlu digunakan pada pelayan maya bergantung pada tujuan utama penggunaannya dan jenis ancaman, kami akan mempertimbangkannya dalam artikel berikut di bawah tajuk "Asas keselamatan maklumat."

Pencipta sibernetik, Norbert Wiener, percaya bahawa maklumat mempunyai ciri unik dan tidak boleh dikaitkan dengan tenaga atau jirim. Status istimewa maklumat sebagai fenomena telah menimbulkan banyak definisi.

Kamus standard "Teknologi maklumat" ISO/IEC 2382:2015 menyediakan tafsiran berikut:

Maklumat (dalam bidang pemprosesan maklumat)- apa-apa data yang dibentangkan dalam bentuk elektronik, ditulis di atas kertas, dinyatakan pada mesyuarat atau terletak di mana-mana medium lain, digunakan oleh institusi kewangan untuk membuat keputusan, pergerakan tunai, menetapkan kadar, mengeluarkan pinjaman, memproses transaksi, dsb., termasuk komponen perisian sistem pemprosesan.

Untuk membangunkan konsep keselamatan maklumat (IS), maklumat difahami sebagai maklumat yang tersedia untuk pengumpulan, penyimpanan, pemprosesan (penyuntingan, penukaran), penggunaan dan penghantaran dalam pelbagai cara, termasuk dalam rangkaian komputer dan sistem maklumat lain.

Maklumat sedemikian sangat berharga dan mungkin menjadi sasaran serangan pihak ketiga. Keinginan untuk melindungi maklumat daripada ancaman mendasari penciptaan sistem keselamatan maklumat.

Asas undang-undang

Pada Disember 2017, Rusia menerima pakai Doktrin Keselamatan Maklumat. Dokumen itu mentakrifkan keselamatan maklumat sebagai keadaan melindungi kepentingan negara dalam bidang maklumat. Dalam hal ini, kepentingan nasional difahami sebagai keseluruhan kepentingan masyarakat, individu dan negara setiap kumpulan kepentingan adalah perlu untuk berfungsi dengan stabil.

Doktrin adalah dokumen konseptual. Hubungan undang-undang yang berkaitan dengan memastikan keselamatan maklumat dikawal oleh undang-undang persekutuan "Mengenai Rahsia Negara", "Mengenai Maklumat", "Mengenai Perlindungan Data Peribadi" dan lain-lain. Berdasarkan peraturan asas, peraturan kerajaan dan peraturan jabatan dibangunkan mengenai isu persendirian perlindungan maklumat.

Definisi keselamatan maklumat

Sebelum membangunkan strategi keselamatan maklumat, adalah perlu untuk menerima pakai definisi asas konsep itu sendiri, yang akan membolehkan penggunaan set kaedah dan kaedah perlindungan tertentu.

Pengamal industri bercadang untuk memahami keselamatan maklumat sebagai keadaan keselamatan maklumat yang stabil, media dan infrastrukturnya, yang memastikan integriti dan rintangan proses berkaitan maklumat terhadap kesan yang disengajakan atau tidak yang bersifat semula jadi dan buatan. Kesan diklasifikasikan sebagai ancaman keselamatan maklumat yang boleh menyebabkan kerosakan kepada subjek perhubungan maklumat.

Oleh itu, keselamatan maklumat akan difahami sebagai satu set langkah undang-undang, pentadbiran, organisasi dan teknikal yang bertujuan untuk mencegah ancaman keselamatan maklumat yang sebenar atau yang dirasakan, serta menghapuskan akibat insiden. Kesinambungan proses perlindungan maklumat harus menjamin perjuangan menentang ancaman di semua peringkat kitaran maklumat: dalam proses mengumpul, menyimpan, memproses, menggunakan dan menghantar maklumat.

Keselamatan maklumat dalam pemahaman ini menjadi salah satu ciri prestasi sistem. Pada setiap masa, sistem mesti mempunyai tahap keselamatan yang boleh diukur, dan memastikan keselamatan sistem mestilah proses berterusan yang dijalankan pada setiap selang masa sepanjang hayat sistem.

Dalam teori keselamatan maklumat, subjek keselamatan maklumat difahami sebagai pemilik dan pengguna maklumat, dan pengguna bukan sahaja secara berterusan(pekerja), tetapi juga pengguna yang mengakses pangkalan data dalam kes terpencil, contohnya, agensi kerajaan yang meminta maklumat. Dalam sesetengah kes, sebagai contoh, dalam piawaian keselamatan maklumat perbankan, pemegang saham - entiti sah yang memiliki data tertentu - dianggap sebagai pemilik maklumat.

Infrastruktur sokongan, dari sudut pandangan asas keselamatan maklumat, termasuk komputer, rangkaian, peralatan telekomunikasi, premis, sistem sokongan hayat dan kakitangan. Apabila menganalisis keselamatan, adalah perlu untuk memeriksa semua elemen sistem, perhatian khusus memberi tumpuan kepada kakitangan sebagai pemegang majoriti ancaman dalaman.

Untuk mengurus keselamatan maklumat dan menilai kerosakan, ciri kebolehterimaan digunakan, sekali gus menentukan kerosakan sebagai boleh diterima atau tidak boleh diterima. Adalah berguna bagi setiap syarikat untuk menetapkan kriteria sendiri untuk kerosakan yang boleh diterima dalam bentuk kewangan atau, sebagai contoh, dalam bentuk kerosakan yang boleh diterima terhadap reputasi. DALAM institusi kerajaan ciri-ciri lain boleh diterima pakai, sebagai contoh, kesan ke atas proses pengurusan atau gambaran tahap kerosakan kepada kehidupan dan kesihatan rakyat. Kriteria untuk materialiti, kepentingan dan nilai maklumat mungkin berubah semasa proses kitaran hidup susunan maklumat, oleh itu mesti disemak tepat pada masanya.

Ancaman maklumat dalam dalam erti kata yang sempit kemungkinan objektif untuk mempengaruhi objek perlindungan, yang boleh menyebabkan kebocoran, kecurian, pendedahan atau penyebaran maklumat, diiktiraf. Dalam lebih difahami secara meluas Ancaman keselamatan maklumat akan merangkumi kesan yang disasarkan sifat maklumat, yang tujuannya adalah untuk menyebabkan kerosakan kepada negara, organisasi atau individu. Ancaman sedemikian termasuk, sebagai contoh, fitnah, salah nyata yang disengajakan dan pengiklanan yang tidak betul.

Tiga isu utama konsep keselamatan maklumat untuk mana-mana organisasi

    Apa yang perlu dilindungi?

    Apakah jenis ancaman yang berlaku: luaran atau dalaman?

    Bagaimana untuk melindungi, dengan kaedah dan cara apa?

Sistem keselamatan maklumat

Sistem keselamatan maklumat untuk syarikat - entiti undang-undang merangkumi tiga kumpulan konsep asas: integriti, ketersediaan dan kerahsiaan. Di bawah setiap konsep terletak dengan pelbagai ciri.

Di bawah integriti merujuk kepada rintangan pangkalan data dan tatasusunan maklumat lain terhadap pemusnahan yang tidak disengajakan atau disengajakan dan perubahan yang tidak dibenarkan. Konsep integriti boleh dilihat sebagai:

  • statik, dinyatakan dalam kebolehubah, keaslian objek maklumat objek yang dicipta untuk tertentu spesifikasi teknikal dan mengandungi jumlah maklumat diperlukan untuk pengguna untuk aktiviti utama, dalam konfigurasi dan urutan yang diperlukan;
  • dinamik, membayangkan pelaksanaan yang betul bagi tindakan atau urus niaga yang kompleks tanpa menyebabkan kemudaratan kepada keselamatan maklumat.

Untuk mengawal integriti dinamik, istimewa cara teknikal, yang menganalisis aliran maklumat, contohnya, kewangan, dan mengenal pasti kes kecurian, pertindihan, pengalihan semula dan penyusunan semula mesej. Integriti sebagai ciri asas diperlukan apabila keputusan untuk mengambil tindakan dibuat berdasarkan maklumat yang masuk atau tersedia. Melanggar perintah perintah atau urutan tindakan boleh menyebabkan kerosakan besar jika diterangkan proses teknologi, kod program dan dalam situasi lain yang serupa.

Ketersediaan ialah harta yang membenarkan subjek yang diberi kuasa untuk mengakses atau bertukar data yang diminati kepada mereka. Keperluan Utama legitimasi atau kebenaran subjek memungkinkan untuk mencipta tahap yang berbeza akses. Kegagalan sistem untuk menyediakan maklumat menjadi masalah bagi mana-mana organisasi atau kumpulan pengguna. Contohnya ialah ketidakbolehcapaian tapak web perkhidmatan kerajaan sekiranya berlaku kegagalan sistem, yang menghalang ramai pengguna peluang untuk mendapatkan perkhidmatan atau maklumat yang diperlukan.

Kerahsiaan bermaksud harta maklumat yang boleh diakses oleh pengguna tersebut: subjek dan proses yang akses pada mulanya diberikan. Kebanyakan syarikat dan organisasi menganggap privasi sebagai elemen utama Keselamatan maklumat, bagaimanapun, dalam praktiknya adalah sukar untuk melaksanakannya sepenuhnya. Bukan semua maklumat tentang saluran sedia ada kebocoran maklumat tersedia kepada pengarang konsep keselamatan maklumat, dan banyak cara perlindungan teknikal, termasuk kaedah kriptografi, tidak boleh dibeli secara percuma, dalam beberapa kes, peredaran adalah terhad.

Sifat keselamatan maklumat yang sama mempunyai nilai yang berbeza untuk pengguna, oleh itu dua kategori yang melampau apabila membangunkan konsep perlindungan data. Bagi syarikat atau organisasi yang berkaitan dengan rahsia negara, parameter utama akan menjadi sulit, untuk perkhidmatan awam atau institusi pendidikan kebanyakannya parameter penting- kebolehcapaian.

Ringkasan Keselamatan Maklumat

Pemilihan bulanan penerbitan yang berguna, berita dan peristiwa menarik dari dunia keselamatan maklumat. Pengalaman pakar dan kes sebenar daripada amalan SearchInform.

Objek perlindungan dalam konsep keselamatan maklumat

Perbezaan dalam subjek menimbulkan perbezaan dalam objek perlindungan. Kumpulan utama objek yang dilindungi:

  • sumber maklumat semua jenis (sumber cara objek material: cakera keras, media lain, dokumen dengan data dan butiran yang membantu mengenal pasti dan mengaitkannya kumpulan tertentu mata pelajaran);
  • hak rakyat, organisasi dan negara untuk mengakses maklumat, peluang untuk mendapatkannya dalam rangka kerja undang-undang; akses hanya boleh dihadkan oleh peraturan organisasi mana-mana halangan yang melanggar hak asasi manusia adalah tidak boleh diterima;
  • sistem untuk mencipta, menggunakan dan mengedarkan data (sistem dan teknologi, arkib, perpustakaan, dokumen peraturan);
  • sistem untuk pembentukan kesedaran awam (media massa, sumber Internet, institusi sosial, institusi pendidikan).

Setiap objek menganggap sistem khas langkah-langkah untuk melindungi daripada ancaman kepada keselamatan maklumat dan ketenteraman awam. Memastikan keselamatan maklumat dalam setiap kes hendaklah berdasarkan pendekatan sistematik, dengan mengambil kira kekhususan objek.

Kategori dan media

Sistem perundangan Rusia, amalan penguatkuasaan undang-undang dan hubungan sosial sedia ada mengklasifikasikan maklumat mengikut kriteria kebolehcapaian. Ini membolehkan anda menjelaskan parameter penting yang diperlukan untuk memastikan keselamatan maklumat:

  • maklumat yang aksesnya dihadkan berdasarkan keperluan undang-undang (rahsia negara, rahsia komersial, data peribadi);
  • maklumat dalam akses terbuka;
  • maklumat yang tersedia secara umum, yang disediakan dalam keadaan tertentu: maklumat berbayar atau data yang memerlukan kebenaran untuk digunakan, seperti kad perpustakaan;
  • jenis maklumat berbahaya, berbahaya, palsu dan lain-lain, pengedaran dan penyebarannya dihadkan sama ada oleh keperluan undang-undang atau piawaian korporat.

Maklumat daripada kumpulan pertama mempunyai dua mod keselamatan. Rahsia negara, mengikut undang-undang, ini adalah maklumat yang dilindungi negara, penyebaran percuma yang boleh membahayakan keselamatan negara. Ini adalah data dalam bidang ketenteraan, dasar luar, perisikan, perisikan balas dan aktiviti ekonomi negara. Pemilik kumpulan data ini ialah negeri itu sendiri. Badan yang diberi kuasa untuk mengambil langkah melindungi rahsia negara ialah Kementerian Pertahanan, Perkhidmatan Keselamatan Persekutuan (FSB), Perkhidmatan Perisikan Asing, Perkhidmatan Persekutuan bagi Kawalan Teknikal dan Eksport (FSTEK).

Maklumat sulit- objek peraturan yang lebih pelbagai rupa. Senarai maklumat yang mungkin merupakan maklumat sulit terkandung dalam Keputusan Presiden No. 188 "Pada persetujuan senarai maklumat sulit." Ini adalah data peribadi; kerahsiaan penyiasatan dan prosiding undang-undang; rahsia rasmi; kerahsiaan profesional (perubatan, notari, peguam); rahsia perdagangan; maklumat tentang ciptaan dan model utiliti; maklumat yang terkandung dalam urusan peribadi orang yang disabitkan kesalahan, serta maklumat mengenai pelaksanaan paksa tindakan kehakiman.

Data peribadi wujud secara terbuka dan dalam mod sulit. Bahagian data peribadi yang terbuka dan boleh diakses oleh semua pengguna termasuk nama pertama, nama keluarga dan patronimik. Menurut Undang-undang Persekutuan-152 “Mengenai Data Peribadi”, subjek data peribadi mempunyai hak:

  • untuk maklumat penentuan nasib sendiri;
  • untuk mengakses data peribadi peribadi dan membuat perubahan kepada mereka;
  • untuk menyekat data peribadi dan akses kepadanya;
  • untuk merayu terhadap tindakan menyalahi undang-undang pihak ketiga yang dilakukan berhubung dengan data peribadi;
  • untuk pampasan bagi kerosakan yang disebabkan.

Hak untuk termaktub dalam peraturan mengenai badan kerajaan, undang-undang persekutuan dan lesen untuk bekerja dengan data peribadi yang dikeluarkan oleh Roskomnadzor atau FSTEC. Syarikat yang bekerja secara profesional dengan data peribadi pelbagai orang, contohnya, pengendali telekomunikasi, mesti memasukkan daftar, yang diselenggara oleh Roskomnadzor.

Objek berasingan dalam teori dan amalan keselamatan maklumat ialah pembawa maklumat, akses yang boleh dibuka atau ditutup. Apabila membangunkan konsep keselamatan maklumat, kaedah perlindungan dipilih bergantung pada jenis media. Media storan utama:

  • dicetak dan cara elektronik media massa, rangkaian sosial, sumber lain di Internet;
  • pekerja organisasi yang mempunyai akses kepada maklumat berdasarkan hubungan mesra, keluarga dan profesional mereka;
  • komunikasi bermaksud menghantar atau menyimpan maklumat: telefon, pertukaran telefon automatik, peralatan telekomunikasi lain;
  • dokumen semua jenis: peribadi, rasmi, negeri;
  • perisian sebagai kendiri objek maklumat, terutamanya jika versinya diubah suai khusus untuk syarikat tertentu;
  • media elektronik maklumat yang memproses data secara automatik.

Bagi tujuan membangunkan konsep keselamatan maklumat, cara keselamatan maklumat biasanya dibahagikan kepada peraturan (tidak formal) dan teknikal (formal).

Cara perlindungan tidak formal ialah dokumen, peraturan, langkah formal ialah cara teknikal dan perisian khas. Perbezaan ini membantu untuk mengagihkan bidang tanggungjawab apabila mencipta sistem keselamatan maklumat: dengan pengurusan am perlindungan, kakitangan pentadbiran melaksanakan kaedah kawal selia, dan pakar IT, dengan sewajarnya, melaksanakan yang teknikal.

Asas keselamatan maklumat mengandaikan pembahagian kuasa bukan sahaja dari segi penggunaan maklumat, tetapi juga dari segi bekerja dengan perlindungannya. Pengasingan kuasa sedemikian juga memerlukan beberapa tahap kawalan.


Pemulihan formal

Pelbagai cara perlindungan keselamatan maklumat teknikal termasuk:

Cara perlindungan fizikal. Ini adalah mekanisme mekanikal, elektrikal, elektronik yang beroperasi secara bebas daripada sistem maklumat dan mewujudkan halangan untuk mengaksesnya. Kunci, termasuk yang elektronik, skrin dan bidai direka bentuk untuk mewujudkan halangan kepada sentuhan faktor ketidakstabilan dengan sistem. Kumpulan ini dilengkapi dengan sistem keselamatan, contohnya, kamera video, perakam video, penderia yang mengesan pergerakan atau lebihan sinaran elektromagnet di kawasan di mana cara teknikal untuk mendapatkan maklumat dan peranti terbenam berada.

Perlindungan perkakasan. Ini adalah peranti elektrik, elektronik, optik, laser dan lain-lain yang dibina ke dalam sistem maklumat dan telekomunikasi. Sebelum melaksanakan perkakasan ke dalam sistem maklumat, adalah perlu untuk memastikan keserasian.

Alat perisian - ini adalah mudah dan sistematik, program yang menyeluruh, direka untuk menyelesaikan masalah khusus dan kompleks yang berkaitan dengan keselamatan maklumat. Contoh penyelesaian yang kompleks termasuk: yang pertama berfungsi untuk mencegah kebocoran, memformat semula maklumat dan mengalihkan aliran maklumat, yang kedua memberikan perlindungan terhadap insiden dalam bidang keselamatan maklumat. Alat perisian menuntut kuasa peranti perkakasan, dan semasa pemasangan adalah perlu untuk menyediakan rizab tambahan.

KEPADA cara khusus keselamatan maklumat termasuk pelbagai algoritma kriptografi yang membolehkan anda menyulitkan maklumat pada cakera dan diubah hala melalui saluran luaran komunikasi. Penukaran maklumat boleh berlaku menggunakan kaedah perisian dan perkakasan yang beroperasi dalam sistem maklumat korporat.

Semua bermakna yang menjamin keselamatan maklumat mesti digunakan secara gabungan, selepas penilaian awal nilai maklumat dan membandingkannya dengan kos sumber yang dibelanjakan untuk keselamatan. Oleh itu, cadangan untuk penggunaan dana harus dirumuskan sudah di peringkat pembangunan sistem, dan kelulusan perlu dibuat di peringkat pengurusan yang bertanggungjawab untuk meluluskan belanjawan.

Untuk memastikan keselamatan, adalah perlu untuk memantau semua perkembangan moden, perlindungan perisian dan perkakasan, ancaman dan membuat perubahan tepat pada masanya kepada sistem sendiri perlindungan terhadap akses yang tidak dibenarkan. Hanya tindak balas yang mencukupi dan segera terhadap ancaman akan membantu mencapainya tahap tinggi kerahsiaan dalam kerja syarikat.

Pemulihan tidak formal

Cara perlindungan tidak formal dikelompokkan kepada normatif, pentadbiran dan moral dan etika. Pada peringkat pertama perlindungan terdapat kaedah pengawalseliaan yang mengawal selia keselamatan maklumat sebagai proses dalam aktiviti organisasi.

  • Bermaksud peraturan

Dalam amalan dunia, apabila membangunkan alat kawal selia, ia dipandu oleh piawaian perlindungan keselamatan maklumat, yang utama ialah ISO/IEC 27000. Piawaian itu dicipta oleh dua organisasi:

  • ISO - Suruhanjaya Antarabangsa untuk Standardisasi, yang membangunkan dan meluluskan kebanyakan kaedah yang diiktiraf di peringkat antarabangsa untuk memperakui kualiti proses pengeluaran dan pengurusan;
  • IEC - Suruhanjaya Tenaga Antarabangsa, yang memperkenalkan ke dalam standard pemahamannya tentang sistem keselamatan maklumat, cara dan kaedah untuk memastikannya

Versi semasa ISO/IEC 27000-2016 menawarkan piawaian sedia dibuat dan teknik terbukti yang diperlukan untuk pelaksanaan keselamatan maklumat. Menurut pengarang kaedah, asas keselamatan maklumat terletak pada pelaksanaan yang sistematik dan konsisten semua peringkat dari pembangunan hingga pasca kawalan.

Untuk mendapatkan sijil yang mengesahkan pematuhan piawaian keselamatan maklumat, adalah perlu untuk melaksanakan semua amalan yang disyorkan sepenuhnya. Jika tidak ada keperluan untuk mendapatkan sijil, mana-mana yang lebih versi terdahulu standard, bermula dengan ISO/IEC 27000-2002, atau GOST Rusia, yang bersifat nasihat.

Berdasarkan hasil kajian standard, dua dokumen sedang dibangunkan yang berkaitan dengan keselamatan maklumat. Yang utama, tetapi kurang formal ialah konsep keselamatan maklumat perusahaan, yang menentukan langkah dan kaedah melaksanakan sistem keselamatan maklumat untuk sistem maklumat organisasi. Dokumen kedua yang perlu dipatuhi oleh semua pekerja syarikat ialah peraturan keselamatan maklumat, yang diluluskan di peringkat lembaga pengarah atau badan eksekutif.

Sebagai tambahan kepada peraturan di peringkat syarikat, senarai maklumat yang membentuk rahsia perdagangan, lampiran kepada kontrak pekerjaan yang mewujudkan tanggungjawab untuk pendedahan data sulit, dan piawaian dan metodologi lain harus dibangunkan. Norma dan peraturan dalaman mesti mengandungi mekanisme pelaksanaan dan ukuran tanggungjawab. Selalunya, langkah-langkah itu bersifat disiplin, dan pelanggar mesti bersedia untuk fakta bahawa pelanggaran rejim rahsia perdagangan Sekatan yang besar, termasuk pemecatan, akan menyusul.

  • Langkah-langkah organisasi dan pentadbiran

Sebagai sebahagian daripada aktiviti pentadbiran untuk perlindungan keselamatan maklumat, pegawai keselamatan mempunyai ruang untuk kreativiti. Ini termasuk penyelesaian seni bina dan perancangan yang membolehkan anda melindungi bilik mesyuarat dan pejabat pengurusan daripada mendengar, dan mewujudkan tahap akses yang berbeza kepada maklumat. Penting langkah-langkah organisasi akan menjadi pensijilan aktiviti syarikat mengikut piawaian ISO/IEC 27000, pensijilan sistem perkakasan dan perisian individu, pensijilan subjek dan objek untuk pematuhan keperluan yang diperlukan keselamatan, mendapatkan lesen yang diperlukan untuk bekerja dengan tatasusunan maklumat yang dilindungi.

Dari sudut pandangan mengawal selia aktiviti kakitangan, adalah penting untuk memformalkan sistem permintaan untuk akses kepada Internet, luaran. emel, sumber lain. Unsur yang berasingan akan menjadi penerimaan tandatangan digital elektronik untuk meningkatkan keselamatan maklumat kewangan dan maklumat lain yang dihantar kepada agensi kerajaan melalui e-mel.

  • Langkah-langkah moral dan etika

Langkah-langkah moral dan etika menentukan sikap peribadi seseorang terhadap maklumat sulit atau maklumat yang terhad dalam edaran. Meningkatkan tahap pengetahuan pekerja mengenai kesan ancaman terhadap aktiviti syarikat mempengaruhi tahap kesedaran dan tanggungjawab pekerja. Untuk memerangi pelanggaran rejim maklumat, termasuk, sebagai contoh, pemindahan kata laluan, pengendalian media yang cuai, pengedaran data sulit dalam perbualan peribadi, adalah perlu untuk menekankan kesedaran peribadi pekerja. Adalah berguna untuk mewujudkan penunjuk prestasi kakitangan yang bergantung pada sikap terhadapnya sistem korporat IB.

Infografik menggunakan data daripada penyelidikan kami sendiri"SearchInform".

Setiap orang sekurang-kurangnya pernah mendengar frasa yang menyayat hati tentang keperluan untuk mengekalkan tahap keselamatan maklumat yang berkualiti tinggi. Ini cerita seram tentang pecah masuk, dipenuhi dengan jeritan dan keputusasaan. Akibat yang mengerikan dibincangkan di hampir setiap tapak... Oleh itu, sekarang anda harus mengisi komputer anda dengan alat keselamatan mengikut kapasiti, dan juga memotong wayar... Terdapat banyak petua tentang keselamatan, tetapi atas sebab tertentu ia tidak berguna Ia tidak menjadi sangat. Dalam banyak cara, sebabnya terletak pada kurangnya pemahaman tentang perkara mudah seperti "apa yang kita lindungi," "daripada siapa kita melindungi," dan "apa yang kita mahu dapatkan sebagai hasilnya." Tetapi, perkara pertama dahulu.

Keselamatan maklumat Istilah ini merujuk kepada pelbagai langkah, keadaan pemeliharaan, teknologi, dll., tetapi semuanya lebih mudah. Oleh itu, mula-mula jawab sendiri soalan, berapa ramai orang di sekeliling anda sekurang-kurangnya telah membaca definisi konsep ini, dan bukan sekadar bermaksud membandingkan perkataan dengan maknanya? Kebanyakan orang mengaitkan keselamatan dengan antivirus, tembok api dan program keselamatan lain. Sudah tentu, alat ini boleh melindungi komputer anda daripada ancaman dan meningkatkan tahap keselamatan sistem, tetapi hanya sedikit orang yang tahu apa yang sebenarnya dilakukan oleh program ini.

Apabila memikirkan tentang keselamatan maklumat, anda harus mulakan dengan soalan berikut::

  • Objek perlindungan- anda perlu memahami apa sebenarnya yang anda ingin lindungi. Ini adalah data peribadi yang disimpan pada komputer (supaya ia tidak sampai kepada orang lain), ini adalah prestasi komputer (supaya virus dan Trojan tidak membawa sistem ke tahap Pentium pertama), ini adalah aktiviti rangkaian (jadi bahawa program lapar Internet tidak menghantar statistik tentang anda setiap setengah jam), ini ialah ketersediaan komputer (supaya skrin biru kematian tidak membanjiri sistem), ini...
  • Tahap keselamatan yang diingini. Komputer yang dilindungi sepenuhnya ialah komputer yang tidak wujud. Tidak kira seberapa keras anda mencuba, akan sentiasa ada kemungkinan komputer anda akan digodam. Sila ambil perhatian dan sentiasa ingat bahawa terdapat hala tuju seperti kejuruteraan sosial(mendapat kata laluan daripada tong sampah, mencuri dengar, mengintip, dsb.). Walau bagaimanapun, ini bukan sebab untuk membiarkan sistem tidak dilindungi. Sebagai contoh, lindungi komputer anda daripada kebanyakan virus yang diketahui- ini adalah tugas yang boleh dilaksanakan sepenuhnya, yang sebenarnya dilakukan oleh setiap pengguna biasa dengan memasang salah satu antivirus popular pada komputernya.
  • Tahap akibat yang boleh diterima. Jika anda memahami bahawa komputer anda boleh digodam, contohnya, oleh penggodam yang hanya berminat dengan anda (kebetulan penyerang menyukai alamat IP anda), maka anda harus memikirkan tahap yang boleh diterima akibat. Sistem rosak - tidak menyenangkan, tetapi tidak menakutkan, kerana anda mempunyai cakera pemulihan di tangan. Komputer anda sentiasa mengakses tapak yang nakal - menyenangkan dan tidak menyenangkan, tetapi boleh diterima dan boleh diperbaiki. Tetapi, sebagai contoh, jika anda gambar peribadi, yang tidak sepatutnya diketahui oleh sesiapa (tamparan serius terhadap reputasi), maka ini sudah menjadi tahap akibat yang ketara dan perlu mengambil langkah pencegahan (untuk membesar-besarkan, mengambil komputer lama tanpa Internet dan melihat foto hanya di atasnya ).
  • Apa yang anda mahu dapatkan daripadanya? Soalan ini mempunyai banyak implikasi - berapa banyak langkah tambahan yang perlu anda lakukan, apa yang perlu anda korbankan, bagaimana perlindungan harus menjejaskan prestasi, sekiranya mungkin untuk menambah program pada senarai pengecualian, berapa banyak mesej dan penggera yang harus dipaparkan pada skrin (jika ada), serta banyak lagi. Hari ini terdapat banyak alat keselamatan, tetapi setiap daripada mereka mempunyai kebaikan dan keburukan sendiri. Sebagai contoh, Windows UAC yang sama dalam sistem pengendalian sistem Vista tidak dilakukan dengan cara yang berjaya sepenuhnya, tetapi sudah dalam Windows 7 ia dibawa ke titik di mana alat perlindungan menjadi agak mudah untuk digunakan.

Setelah menjawab semua soalan ini, anda akan menjadi lebih mudah untuk memahami bagaimana anda akan mengatur perlindungan maklumat pada komputer anda. Sudah tentu, ini bukan keseluruhan senarai soalan, bagaimanapun, bilangan pengguna biasa yang mencukupi tidak bertanya walaupun satu daripada mereka.

Memasang dan mengkonfigurasi alatan keselamatan pada komputer hanyalah sebahagian daripada langkah yang diambil. Dengan membuka pautan yang mencurigakan dan mengesahkan semua tindakan aplikasi yang sama mencurigakan, anda boleh menafikan semua usaha program keselamatan dengan mudah. Atas sebab ini, ia juga sentiasa bernilai memikirkan tindakan anda. Sebagai contoh, jika tugas anda adalah untuk melindungi penyemak imbas anda, tetapi anda tidak boleh membantu tetapi membuka pautan yang mencurigakan (contohnya, disebabkan perkara khusus), maka anda sentiasa boleh menetapkan pelayar tambahan, digunakan secara eksklusif untuk membuka pautan yang mencurigakan, atau sambungan untuk menyemak pautan pendek. Dalam kes ini, jika mana-mana daripada mereka ternyata pancingan data (kecurian data, akses, dll.), maka penyerang akan mencapai sedikit.

Masalah menentukan satu set tindakan untuk melindungi maklumat biasanya terletak pada kekurangan jawapan kepada soalan dari perenggan sebelumnya. Contohnya, jika anda tidak tahu atau tidak faham apa sebenarnya yang anda ingin lindungi, maka ia akan sentiasa sukar untuk membuat atau mencari sebarang langkah keselamatan tambahan (kecuali langkah-langkah biasa seperti tidak membuka pautan yang mencurigakan, tidak melawat sumber yang meragukan, dan lain-lain). Mari cuba pertimbangkan situasi menggunakan contoh tugas melindungi data peribadi, yang paling kerap diletakkan di kepala objek yang dilindungi.

Perlindungan data peribadi ini adalah salah satu tugas yang sukar yang orang jumpa. Dengan pertumbuhan pesat dalam kuantiti dan pengisian rangkaian sosial, perkhidmatan maklumat dan khusus sumber dalam talian, adalah satu kesilapan besar untuk menganggap bahawa melindungi data peribadi anda adalah untuk memastikan tahap keselamatan yang boleh dipercayai untuk komputer anda. Tidak lama dahulu, hampir mustahil untuk mengetahui apa-apa tentang seseorang yang tinggal beratus-ratus kilometer dari anda, atau bahkan di rumah jiran, tanpa mempunyai sambungan yang sesuai. Hari ini, hampir semua orang boleh belajar banyak maklumat peribadi kira-kira setiap satu dalam beberapa jam selepas mengklik tetikus dalam penyemak imbas, atau lebih pantas. Pada masa yang sama, semua tindakannya mungkin benar-benar sah, kerana anda sendiri menyiarkan maklumat tentang diri anda kepada orang ramai.

Setiap orang telah mengalami gema kesan ini. Pernahkah anda mendengar bahawa perkataan ujian adalah Soalan Keselamatan tidak sepatutnya dikaitkan dengan anda dan orang lain? Dan ini hanya sebahagian kecil. Walaupun ini mungkin tidak mengejutkan anda, dalam banyak aspek perlindungan maklumat peribadi Terpulang kepada anda. Tiada langkah keselamatan, walaupun ia tidak membenarkan sesiapa selain anda mengakses komputer, akan dapat melindungi maklumat yang dihantar di luar komputer (perbualan, Internet, rakaman, dll.). Anda meninggalkan mel anda di suatu tempat - jangkakan peningkatan dalam spam. Anda meninggalkan foto diri anda sedang memeluk teddy bear sumber pihak ketiga, mengharapkan "kraf" lucu yang sesuai daripada pengarang yang bosan.

Untuk menjadi lebih serius, keterbukaan besar data Internet dan kesembronoan/keterbukaan/kecerobohan anda, di sebalik semua langkah keselamatan, boleh menyebabkan yang terakhir menjadi sia-sia. Atas sebab ini, adalah perlu untuk berhati-hati dalam memilih kaedah keselamatan maklumat dan memasukkan di dalamnya bukan sahaja cara teknikal, tetapi juga tindakan yang meliputi aspek kehidupan yang lain.

Nota: Sudah tentu, anda tidak sepatutnya menganggap bahawa bunker bawah tanah adalah tempat terbaik dalam kehidupan. Walau bagaimanapun, memahami bahawa melindungi data peribadi anda terpulang kepada anda akan memberi anda kelebihan besar berbanding penyerang.

Kaedah keselamatan maklumat sering disamakan dengan penyelesaian teknikal, meninggalkan tanpa perhatian lapisan besar potensi ancaman seperti tindakan orang itu sendiri. Anda boleh memberi pengguna peluang untuk melancarkan hanya satu program dan menangani akibatnya dalam masa lima minit, jika itu ternyata boleh dilakukan sama sekali. Satu mesej dalam forum tentang maklumat yang didengar boleh memecahkan perlindungan yang paling sempurna (untuk membesar-besarkan, mengenai pencegahan nod perlindungan, dengan kata lain, kekurangan perlindungan sementara).

Untuk memutuskan kaedah perlindungan data, anda bukan sahaja perlu mencari alat keselamatan yang sesuai sambil malas mengklik tetikus dalam tetingkap penyemak imbas, tetapi juga memikirkan bagaimana maklumat boleh diedarkan dan perkara yang boleh dibimbangkan. Tidak kira bagaimana bunyinya, untuk melakukan ini, anda perlu mengambil kertas dan pensil, dan kemudian melihat segala-galanya cara yang mungkin penyebaran maklumat dan apa yang mungkin dikaitkan dengannya. Sebagai contoh, mari kita ambil tugas untuk merahsiakan kata laluan yang mungkin.

Situasi. Anda menghasilkan kata laluan kompleks yang tiada kaitan dengan anda, mematuhi sepenuhnya keperluan keselamatan yang paling ketat, tidak meninggalkan satu sebutan pun di mana-mana (aspek seperti sisa dalam memori komputer, pada cakera dan titik lain tidak diambil kira akaun), jangan gunakan pengurus kata laluan, masukkan kata laluan dari satu komputer sahaja, menggunakan papan kekunci selamat, gunakan VPN untuk menyambung, but komputer hanya dari LiveCD. Dalam satu frasa, paranoid sebenar dan fanatik keselamatan. Walau bagaimanapun, semua ini mungkin tidak mencukupi untuk melindungi kata laluan anda.

Berikut ialah beberapa kemungkinan situasi mudah yang jelas menunjukkan keperluan untuk pandangan luas tentang amalan keselamatan maklumat:

  • Apakah yang akan anda lakukan jika anda perlu memasukkan kata laluan apabila terdapat orang lain di dalam bilik, malah yang "terbaik"? Anda tidak boleh menjamin bahawa mereka tidak akan menyebut sesuatu secara tidak sengaja... maklumat tidak langsung tentang kata laluan. Sebagai contoh, duduk dalam suasana yang menyenangkan di kedai makan, agak mungkin untuk mengatakan "dia mempunyai apa-apa kata laluan yang panjang, sebanyak sedozen dan sekumpulan watak yang berbeza,” yang agak menyempitkan kawasan meneka kata laluan untuk penyerang.
  • Apakah yang akan anda lakukan jika ini berlaku dan anda memerlukan orang lain untuk menjalankan pembedahan untuk anda? Orang lain mungkin mendengar kata laluan anda secara tidak sengaja. Jika anda menentukan kata laluan kepada seseorang yang kurang mahir dalam komputer, maka kemungkinan besar dia akan menulisnya di suatu tempat untuk menuntut fanatik anda daripadanya tidak akan dibenarkan.
  • Apakah yang akan anda lakukan jika ini berlaku dan seseorang mengetahui tentang cara anda membuat kata laluan? Maklumat sedemikian juga mengecilkan kawasan pemilihan dengan baik.
  • Bagaimana anda boleh melindungi kata laluan anda jika salah satu nod menyediakan pemindahan selamat kata laluan telah digodam oleh penyerang? Contohnya, pelayan VPN yang anda gunakan untuk mengakses Internet telah digodam.
  • Adakah kata laluan anda bermakna jika sistem yang anda gunakan telah digodam?
  • Dan lain-lain

Sudah tentu, ini tidak bermakna keperluan untuk mencari kaedah keselamatan maklumat yang degil dan berterusan selama berbulan-bulan. Intinya ialah walaupun yang paling sistem yang kompleks boleh dipecahkan oleh kelemahan manusia yang mudah, yang pertimbangannya telah diabaikan. Oleh itu, apabila mengatur keselamatan komputer anda, cuba perhatikan bukan sahaja sisi teknikal soalan, tetapi juga kepada dunia di sekeliling anda.

DALAM kehidupan seharian Keselamatan maklumat (IS) selalunya difahami hanya sebagai keperluan untuk memerangi kebocoran rahsia dan penyebaran maklumat palsu dan bermusuhan. Walau bagaimanapun, pemahaman ini sangat sempit. Terdapat banyak definisi keselamatan maklumat yang berbeza, yang menyerlahkan sifat individunya.

Dalam Undang-undang Persekutuan yang tidak lagi berkuat kuasa "Mengenai Maklumat, Pemformatan dan Perlindungan Maklumat" di bawah keselamatan maklumat faham keadaan keselamatan persekitaran maklumat masyarakat, memastikan pembentukan dan pembangunannya demi kepentingan rakyat, organisasi dan negara.

Sumber lain memberikan definisi berikut:

Keselamatan maklumat- Ini

1) satu set langkah organisasi dan teknikal untuk memastikan integriti data dan kerahsiaan maklumat digabungkan dengan ketersediaannya kepada semua pengguna yang dibenarkan;

2) penunjuk yang mencerminkan status keselamatan sistem maklumat;

3) negerikeselamatan persekitaran maklumat;

4) keadaan keselamatan sumber maklumat dan saluran,serta akses kepada sumber maklumat.

V.I. Yarochkin percaya itu keselamatan maklumat ada keadaan keselamatan sumber maklumat, teknologi untuk pembentukan dan penggunaannya, serta hak subjek aktiviti maklumat.

Takrifan yang cukup lengkap diberikan oleh V. Betelin dan V. Galatenko, yang mempercayainya

Dalam tutorial ini kita akan bergantung pada definisi di atas.

Keselamatan maklumat tidak terhad kepada melindungi maklumat dan keselamatan komputer. Adalah perlu untuk membezakan keselamatan maklumat daripada perlindungan maklumat.

Kadangkala keselamatan maklumat bermaksud penciptaan pada komputer dan sistem pengkomputeran satu set cara, kaedah dan aktiviti yang teratur yang direka bentuk untuk mengelakkan herotan, pemusnahan atau penggunaan maklumat yang dilindungi tanpa kebenaran.

Langkah-langkah untuk memastikan keselamatan maklumat mesti dijalankan dalam bidang yang berbeza - politik, ekonomi, pertahanan, serta di pelbagai peringkat - negeri, wilayah, organisasi dan peribadi. Oleh itu, tugas keselamatan maklumat di peringkat negeri berbeza dengan tugas yang dihadapi keselamatan maklumat di peringkat organisasi.

Subjek perhubungan maklumat mungkin mengalami (mengalami kerugian material dan/atau moral) bukan sahaja daripada akses tanpa kebenaran kepada maklumat, tetapi juga daripada kerosakan sistem yang menyebabkan gangguan dalam kerja. Keselamatan maklumat bergantung bukan sahaja pada komputer, tetapi juga pada infrastruktur sokongan, yang termasuk sistem bekalan elektrik, air dan haba, penghawa dingin, komunikasi dan, sudah tentu, kakitangan penyelenggaraan. Infrastruktur sokongan mempunyai nilai tersendiri yang kepentingannya tidak boleh dipandang tinggi.

Selepas peristiwa 11 September 2001, undang-undang AS, mengikut Akta Patriot, mentakrifkan konsep "infrastruktur kritikal", yang difahami sebagai "satu set fizikal atau sistem maya dan aset yang penting kepada Amerika Syarikat sehingga ke tahap kegagalan atau kemusnahan mereka boleh membawa kepada akibat buruk dalam bidang pertahanan, ekonomi, kesihatan awam dan keselamatan negara.” Konsep infrastruktur kritikal merangkumi bidang utama ekonomi negara dan ekonomi AS seperti pertahanan negara, pertanian, pengeluaran makanan, penerbangan awam, pengangkutan maritim, lebuh raya dan jambatan, terowong, empangan, saluran paip, bekalan air, penjagaan kesihatan, perkhidmatan bantuan kecemasan, organ pentadbiran awam, pengeluaran ketenteraan, sistem dan rangkaian maklumat dan telekomunikasi, tenaga, pengangkutan, perbankan dan sistem kewangan, industri kimia, perkhidmatan pos.

DALAM secara sosial keselamatan maklumat melibatkan perjuangan menentang "pencemaran" maklumat persekitaran, penggunaan maklumat untuk tujuan haram dan tidak bermoral.

Juga, objek pengaruh maklumat dan, oleh itu, keselamatan maklumat boleh menjadi kesedaran awam atau individu.

Di peringkat negeri, subjek keselamatan maklumat ialah pihak berkuasa eksekutif, perundangan dan kehakiman. Jabatan individu telah mewujudkan badan yang khusus berurusan dengan keselamatan maklumat.

Di samping itu, subjek keselamatan maklumat boleh:

Rakyat dan persatuan awam;

Media;

Perusahaan dan organisasi tanpa mengira bentuk pemilikan mereka.

minat Mata pelajaran IS yang dikaitkan dengan penggunaan sistem maklumat boleh dibahagikan kepada kategori utama berikut:

Ketersediaan- keupayaan untuk mendapatkan perkhidmatan maklumat yang diperlukan dalam masa yang munasabah. Sistem maklumat dicipta (dibeli) untuk mendapatkan perkhidmatan maklumat tertentu (perkhidmatan). Jika atas satu sebab atau yang lain menjadi mustahil bagi pengguna untuk menerima perkhidmatan ini, ini menyebabkan kerosakan kepada semua subjek perhubungan maklumat. Peranan utama kebolehcapaian amat jelas dalam pelbagai jenis sistem pengurusan: pengeluaran, pengangkutan, dsb. Oleh itu, tanpa membezakan kebolehcapaian dengan aspek lain, kebolehcapaian adalah elemen yang paling penting IB.

Integriti- perkaitan dan ketekalan maklumat, perlindungannya daripada kemusnahan dan perubahan yang tidak dibenarkan. Integriti boleh dibahagikan kepada statik (difahami sebagai kebolehubahan objek maklumat) dan dinamik (berkaitan dengan pelaksanaan yang betul bagi tindakan kompleks (urus niaga)). Hampir semua dokumen kawal selia dan perkembangan domestik berkaitan dengan integriti statik, walaupun aspek dinamik tidak kurang pentingnya. Contoh aplikasi kawalan integriti dinamik ialah analisis aliran mesej kewangan untuk mengesan kecurian, penyusunan semula atau pertindihan mesej individu.

Kerahsiaan- perlindungan daripada akses yang tidak dibenarkan. Kerahsiaan dilindungi oleh undang-undang, peraturan dan pengalaman bertahun-tahun dalam perkhidmatan yang berkaitan. Produk perkakasan dan perisian membolehkan anda menutup hampir semua saluran kemungkinan kebocoran maklumat.

Sasaran aktiviti dalam bidang keselamatan maklumat - melindungi kepentingan mata pelajaran keselamatan maklumat.

tugas IS:

1. Memastikan hak individu dan masyarakat untuk menerima maklumat.

2. Menyediakan maklumat objektif.

3. Membanteras ancaman jenayah dalam bidang sistem maklumat dan telekomunikasi, keganasan telefon, pengubahan wang haram, dsb.

4. Perlindungan individu, organisasi, masyarakat dan negara daripada ancaman maklumat dan psikologi.

5. Pembentukan imej, memerangi fitnah, khabar angin, maklumat yang salah.

Peranan keselamatan maklumat meningkat apabila situasi melampau berlaku, apabila sebarang mesej palsu boleh membawa kepada keburukan keadaan.

kriteria IS- jaminan keselamatan maklumat daripada kebocoran, herotan, kehilangan atau bentuk susut nilai lain. selamat teknologi maklumat mesti mempunyai keupayaan untuk mencegah atau meneutralkan kesan ancaman luaran dan dalaman terhadap maklumat, dan mengandungi kaedah dan kaedah yang mencukupi untuk perlindungannya.