4.1. Основные положения теории информационной безопасности информационных систем
4.1. Основные положения теории информационной безопасности информационных систем
Одной из наиболее важных проблем является надежная защита в информационном пространстве информационного обеспечения и предупреждение искажения, уничтожения, несанкционированной модификации, злоумышленного получения и использования информации.
Информационное обеспечение деятельности предприятия, учреждения, организации – это создание, организация и обеспечение функционирования системы сбора, хранения, обработки и выдачи информации, которая обеспечивала бы предоставление всем подразделениям и должностным лицам организации всей необходимой им информации в требуемое время, требуемого качества и при соблюдении всех устанавливаемых правил обращения с информацией.
Информация разделяется на два вида:
1. Сведения об источниках, где могут быть необходимые данные (факты).
2. Собственно данные (факты), пригодные для непосредственного использования.
Первый вид информации называют документальным, второй – фактографическим. Документальной информацией является корреспонденция, которая делится на входящую и исходящую, техническая документация различного назначения, информация общего назначения (газеты, журналы, книги и т. п.). Фактографическая информация классифицируется по срочности, с которой она должна обрабатываться в соответствии с функциональным назначением организации, т. е. быстроменяющаяся (оперативная), медленноменяющаяся и постоянная (нормативно-справочная). В то же время информация может быть достоверной и недостоверной (непроверенной), полной и неполной. В зависимости от этого фактографическую информацию разделяют на исходную (неполную, непроверенную, непроанализированную) и регламентную, прошедшую все виды предварительной обработки и принятую в качестве официальной.
Основными процессами (Рис. 1), обеспечивающими движение информационных потоков, являются:
1. Генерирование (возникновение, порождение) информации.
2. Передача информации.
3. Прием информации.
4. Накопление и хранение информации.
5. Поиск информации.
6. Выдача информации.
Рис. 1. Общая схема движения информационных потоков
Современные технические, технологические и организационные системы, а также люди, коллективы людей и общество в целом сильно подвержены внешним информационным воздействиям. Все средства управления вооруженными силами и техническими комплексами обеспечиваются с помощью ЭВТ. Однако они сильно подвержены внешним информационным воздействиям – программы закладки, целенаправленное изменение констант в программах, вирусы. Целенаправленная подтасовка фактов и методическое преподнесение их СМИ можно сформировать достаточно устойчивое общественное мнение требуемого содержания. Психика и мышление человека сильно подвержены внешним информационным воздействиям, что при организованном воздействии можно запрограммировать поведение человека вплоть до изменения мировоззрения и веры.
Актуальной является не только проблема защиты информации, но и защиты от информации, которая приобретает международный и стратегический характер.
Существуют методы и средства компьютерного проникновения в подсознание человека, для оказания психологического воздействия и контроля сознания человека (шлем виртуальной реальности, компьютерный биопотенцер – электромагнитные колебания и поля, вызванные какими-либо нарушениями в функциях организма, гасятся или трансформируются в безвредные, а нормальные колебания усиливаются). Кроме того, компьютерная техника распространяется в массовом порядке и бесконтрольно, поэтому информационная безопасность в области компьютерной техники является основополагающей.
В электронном пространстве передачи информации используются следующие приемы достижения террористических целей:
1. Нанесение ущерба отдельным физическим элементам пространства, разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих разрушение аппаратных средств, биологические и химические средства разрушения элементной базы и т. д.
2. Кража или уничтожение информационного, программного и технического ресурсов пространства, имеющих общественную значимость, путем преодоления систем защиты, внедрения вирусов, программных закладок и т. п.
3. Воздействие на программное обеспечение и информацию с целью их искажения или модификации в информационных системах управления.
4. Раскрытие и угроза опубликования или опубликование информации государственного значения о функционировании информационной инфраструктуры государства, общественно значимых и военных кодов шифрования, принципов работы систем шифрования, успешного опыта ведения информационного терроризма и др.
5. Ложная угроза террористического акта в пространстве, влекущая за собой экономические последствия.
6. Захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации мощи террористической организации и объявления своих требований.
7. Уничтожение или подавление каналов связи, искажение адресации, искусственная перегрузка узлов коммутации и др.
8. Воздействие на операторов, разработчиков, эксплуатационников информационных и телекоммуникационных систем путем насилия или угрозы насилия, шантажа, подкупа, введения наркотических средств, использования нейролингвистического программирования, гипноза, средств создания иллюзий, мультимедийных средств для ввода информации в подсознание или ухудшение здоровья человека активными противоправными действиями.
Меры противодействия информационному терроризму: 1. Защита материально-технических объектов, составляющих физическую основу информационной инфраструктуры.
2. Обеспечение нормального и бесперебойного функционирования информационной инфраструктуры.
3. Защита информации от НСД, искажения или уничтожения.
4. Сохранение качества информации (своевременности, точности, полноты и необходимой доступности).
5. Создание технологий обнаружения воздействий на информацию, в том числе открытых сетях.
Данный текст является ознакомительным фрагментом.