Книга: Безопасность информационных систем. Учебное пособие

4.1. Основные положения теории информационной безопасности информационных систем

4.1. Основные положения теории информационной безопасности информационных систем

Одной из наиболее важных проблем является надежная защита в информационном пространстве информационного обеспечения и предупреждение искажения, уничтожения, несанкционированной модификации, злоумышленного получения и использования информации.

Информационное обеспечение деятельности предприятия, учреждения, организации – это создание, организация и обеспечение функционирования системы сбора, хранения, обработки и выдачи информации, которая обеспечивала бы предоставление всем подразделениям и должностным лицам организации всей необходимой им информации в требуемое время, требуемого качества и при соблюдении всех устанавливаемых правил обращения с информацией.

Информация разделяется на два вида:

1. Сведения об источниках, где могут быть необходимые данные (факты).

2. Собственно данные (факты), пригодные для непосредственного использования.

Первый вид информации называют документальным, второй – фактографическим. Документальной информацией является корреспонденция, которая делится на входящую и исходящую, техническая документация различного назначения, информация общего назначения (газеты, журналы, книги и т. п.). Фактографическая информация классифицируется по срочности, с которой она должна обрабатываться в соответствии с функциональным назначением организации, т. е. быстроменяющаяся (оперативная), медленноменяющаяся и постоянная (нормативно-справочная). В то же время информация может быть достоверной и недостоверной (непроверенной), полной и неполной. В зависимости от этого фактографическую информацию разделяют на исходную (неполную, непроверенную, непроанализированную) и регламентную, прошедшую все виды предварительной обработки и принятую в качестве официальной.

Основными процессами (Рис. 1), обеспечивающими движение информационных потоков, являются:

1. Генерирование (возникновение, порождение) информации.

2. Передача информации.

3. Прием информации.

4. Накопление и хранение информации.

5. Поиск информации.

6. Выдача информации.


Рис. 1. Общая схема движения информационных потоков

Современные технические, технологические и организационные системы, а также люди, коллективы людей и общество в целом сильно подвержены внешним информационным воздействиям. Все средства управления вооруженными силами и техническими комплексами обеспечиваются с помощью ЭВТ. Однако они сильно подвержены внешним информационным воздействиям – программы закладки, целенаправленное изменение констант в программах, вирусы. Целенаправленная подтасовка фактов и методическое преподнесение их СМИ можно сформировать достаточно устойчивое общественное мнение требуемого содержания. Психика и мышление человека сильно подвержены внешним информационным воздействиям, что при организованном воздействии можно запрограммировать поведение человека вплоть до изменения мировоззрения и веры.

Актуальной является не только проблема защиты информации, но и защиты от информации, которая приобретает международный и стратегический характер.

Существуют методы и средства компьютерного проникновения в подсознание человека, для оказания психологического воздействия и контроля сознания человека (шлем виртуальной реальности, компьютерный биопотенцер – электромагнитные колебания и поля, вызванные какими-либо нарушениями в функциях организма, гасятся или трансформируются в безвредные, а нормальные колебания усиливаются). Кроме того, компьютерная техника распространяется в массовом порядке и бесконтрольно, поэтому информационная безопасность в области компьютерной техники является основополагающей.

В электронном пространстве передачи информации используются следующие приемы достижения террористических целей:

1. Нанесение ущерба отдельным физическим элементам пространства, разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих разрушение аппаратных средств, биологические и химические средства разрушения элементной базы и т. д.

2. Кража или уничтожение информационного, программного и технического ресурсов пространства, имеющих общественную значимость, путем преодоления систем защиты, внедрения вирусов, программных закладок и т. п.

3. Воздействие на программное обеспечение и информацию с целью их искажения или модификации в информационных системах управления.

4. Раскрытие и угроза опубликования или опубликование информации государственного значения о функционировании информационной инфраструктуры государства, общественно значимых и военных кодов шифрования, принципов работы систем шифрования, успешного опыта ведения информационного терроризма и др.

5. Ложная угроза террористического акта в пространстве, влекущая за собой экономические последствия.

6. Захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации мощи террористической организации и объявления своих требований.

7. Уничтожение или подавление каналов связи, искажение адресации, искусственная перегрузка узлов коммутации и др.

8. Воздействие на операторов, разработчиков, эксплуатационников информационных и телекоммуникационных систем путем насилия или угрозы насилия, шантажа, подкупа, введения наркотических средств, использования нейролингвистического программирования, гипноза, средств создания иллюзий, мультимедийных средств для ввода информации в подсознание или ухудшение здоровья человека активными противоправными действиями.

Меры противодействия информационному терроризму: 1. Защита материально-технических объектов, составляющих физическую основу информационной инфраструктуры.

2. Обеспечение нормального и бесперебойного функционирования информационной инфраструктуры.

3. Защита информации от НСД, искажения или уничтожения.

4. Сохранение качества информации (своевременности, точности, полноты и необходимой доступности).

5. Создание технологий обнаружения воздействий на информацию, в том числе открытых сетях.

Оглавление книги


Генерация: 3.021. Запросов К БД/Cache: 3 / 1
поделиться
Вверх Вниз