Теоретические подходы к системе информационной безопасности

  • Вид работы:
    Реферат
  • Предмет:
    Основы права
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    9,92 Кб
  • Опубликовано:
    2016-09-30
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Теоретические подходы к системе информационной безопасности














Реферат

Теоретические подходы к системе информационной безопасности

Компоненты информационной безопасности. Базовые характеристики системы информационной безопасности

В 2016 году информационная безопасность становится всё более важным вопросом в жизни любой организации и государства. Состояние безопасности информации достигается за счёт взаимодействия людей и инфраструктуры в рамках системы информационной безопасности. В основе концепта системы информационной безопасности лежат понятия информационной безопасности и безопасности информации.

Безопасность информации - состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность. Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим или иным каналам, несанкционированными и непреднамеренными воздействиями на данные или на другие ресурсы информационной системы.

Определение самой информационной безопасности более многосоставное. Могут быть выделены общее и частное определения. Общее определение: информационная безопасность - процесс контроля сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере. В контексте данной работы мы будем оперировать более узким в целях достижения большей операциональности. Информационная безопасность - это процесс обеспечения конфиденциальности, целостности и доступности информации.

Таким образом, информационная безопасность состоит из трёх одновременных и параллельно направленных процессов поддержания в функциональном состоянии основных компонент:

§Конфиденциальность - обеспечение доступа к информации только авторизованным пользователям;

§Целостность - обеспечение достоверности и полноты информации и методов её обработки;

§Доступность - обеспечение стабильного доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Таким образом, информационная безопасность - процесс, включающий все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки.

Особое место в сфере информационной безопасности занимает информационная безопасность инфраструктуры.

Информационная безопасность инфраструктуры - это меры по контролю информационной безопасности, призванные обеспечить сохранность инфраструктуры, в первую очередь, критически важной. Речь идёт о такой инфраструктуре, как: аэропорты, шоссе, объекты железнодорожного транспорта, больницы, мосты, транспортные и телекоммуникационные узлы, электростанции, дамбы, морские порты, системы водоснабжения и другие. Защита критически важной инфраструктуры - часть мер, предпринимаемых организацией или государством для обеспечения своей информационной безопасности.

В целях обеспечения информационной безопасности и достижения состояния безопасности информации организации, компании и государства создают систему информационной и иной инфраструктуры, а также механизмы принятия решений, называемые системой информационной безопасности.

Система информационной безопасности - это совокупность решений, принятых акторами информационной безопасности (правительством, вендорами, организациями) в рамках обеспечения своей информационной безопасности.

Информационная безопасность любого человека, предприятия, промышленного объекта, компании или даже страны в целом может быть нарушена по злому умыслу или непреднамеренно. Акции злонамеренного нарушения информационной безопасности в широком смысле именуются атаками на системы информационной безопасности и ведут к нанесению репутационного, коммерческого или материального ущерба.

Основные компоненты атаки на систему информационной безопасности (ИБ) представлены на Рисунке 1.


















Рисунок 1. Модель реализации угроз информационной безопасности (ИБ)

К основным характеристикам системы информационной безопасности относят:

§Последовательность - это упорядоченность элементов информационной безопасности. Выстраивание системы информационной безопасности необходимо проводить как на техническом уровне, так и на уровне контроля доступа с постоянным учётом человеческого фактора.

§Неделимость безопасности - безопасность всей инфраструктуры может быть скомпрометирована недостаточной безопасностью любого её элемента. Таким образом, общая безопасность в равной степени зависит от безопасности на всех участках.

§Недостижимость состояния абсолютной защищенности - одно из свойств информационной безопасности, обусловленное потенциально бесконечным пространством для поиска уязвимостей в системах информационной безопасности.

Цель атаки - активизация действий, ответственных за нарушение привычного или запланированного режима функционирования, либо отказ определённой части функциональности. Цель атаки состоит в том, чтобы повлиять на процесс принятия решений либо скрытно завладеть чем-либо.


Рисунок 2. Виновники инцидентов информационной безопасности в 2014 году

Защитой состояния безопасности Информации, организацией системы информационной безопасности занимаются как организации и их персонал непосредственно, так и вендоры решений в области IT-security. Основные существующие вендоры защитных решений представлены на Рисунке 3.


Рисунок 3. Основные поставщики решений для обеспечения информационной безопасности (2015)

Информационная безопасность - относительно новая область изучения для специалистов в области международных отношений, поэтому далеко не все теоретические школы уже успели рассмотреть её в качестве объекта своей работы.

Исходя из особой природы информационной безопасности, некоторых её свойств, таких как недостижимость состояния абсолютной защищенности, неочевидность угроз, а также слабая представленность государственного участия и участия государственных компаний в разработке решений для систем информационной безопасности, теоретико-методологической основой исследования была выбрана теория неолиберализма.

Ключевыми фигурами в рамках данной теоретической школы принято считать американских политологов, специалистов в области международных отношений Джозефа Ная и Роберта Кеохейна. В своей работе Transnational Relations and World Politics они одними из первых выступили с критикой неореалистской теории, мотивировав критику отсутствием у оной должного внимания к ценностно-нормативным установкам, абсолютизацией роли силы как инструмента контроля и роли государства в качестве единственного легитимного актора международных отношений.

Одну из ключевых ролей в понимании неолиберализма как теории играет их совместный труд Power and Interdependence: World Politics in Transition, посвящённый проблеме комплексной взаимозависимости. Рассматривая связь между политикой и экономикой, авторы приходят к выводу, что в условиях глобализации, развития цивилизационного диалога, роль военной мощи государства нивелируется. На смену традиционной реалистской парадигме приходит концепция комплексной взаимозависимости, суть которой состоит в активном участии нетрадиционных акторов, таких как неправительственные и некоммерческие организации, в глобальных процессах на мировой арене. В качестве примеров таких акторов авторы рассматривали транснациональные корпорации, что хорошо подходит в целях нашей исследовательской работы.

Согласно этой концепции не только государства оказывают влияние на изменение международной структуры, но этим же подспудно занимаются и негосударственные акторы, консолидирующие свои силы для достижения поставленных задач. В силу растущей взаимозависимости различных стран разграничение внутренней и внешней политики государства становится все более относительным: не только внешняя политика оказывает влияние на внутреннюю, но и внутренняя политика становится своеобразным вектором для государств в процессе принятия внешнеполитических решений. Таким образом, многосторонняя зависимость государств делает невыгодным силовое разрешение конфликтов, а конфронтационный характер сменяют кооперация и сотрудничество. Новые акторы создают условия для всеобщего развития и процветания. Таким образом, концепция неолиберализма наилучшим образом подходит для данной работы.

Информационная безопасность в исследованиях отечественных и зарубежных авторов

В отечественной науке и публицистике основные школы, занимающиеся изучением проблем информационной безопасности, сформировались в следующих сферах:

§Бизнес;

§Академическая наука;

§Государственные структуры.

В бизнесе основные организации, занимающиеся изучением информационной безопасности это, в первую очередь, вендоры решений в области информационной безопасности. Среди наиболее заметных из них: АО «Лаборатория Касперского», группа компаний InfoWatch, инвестиционно-промышленный холдинг GS Group, группа компаний ЛАНИТ, ООО «Доктор Веб», Group IB.

В академической науке изучением темы информационной безопасности занимаются в рамках:

§Факультета вычислительной математики и кибернетики (ВМК) МГУ имени М. В. Ломоносова;

§Кафедры информационной безопасности МГТУ им. Баумана;

§Московского института электроники и математики (МИЭМ) НИУ ВШЭ;

§Кафедры информационной безопасности НИУ Московский Институт Электронной Техники (МИЭТ) и других научных и публицистических коллективов.

На пересечении академической науки и государственных структур стоят: Институт криптографии, связи и информатики Академии ФСБ России, Академия Внешней Разведки, специальные службы: СВР, ФСБ и аналитические центры при них.

О работе государственных структур в области информационной безопасности известно не так много. В отличие от представителей бизнеса и академических школ, аналитические институты отечественных государственных структур, работающие в сфере информационной безопасности, зачастую, не публикуют материалов о своих текущих проектах и редко выступают с пресс-релизами, чаще ведут работу в закрытом или полузакрытом режиме. Достоверно можно сказать, что в России часть государственных учреждений закупает решения в области информационной безопасности у производителей (вендоров) напрямую, либо через сеть сервис-провайдеров, чаще всего на конкурсной основе, а специальные службы работают в контакте с вендорами защитных решений, не афишируя свои работы и решения, обеспечивающие защиту. Также к государственным структурам относятся аналитические центры при государственных учреждениях, федеральных и специальных службах.

В зарубежной науке и публицистике основные школы, занимающиеся изучением информационной безопасности также представлены в бизнесе, академической науке и государственных структурах, но имеют и определённые отличия.

Так, у государственных структур Японии чаще, чем у аналогичных структур в России, можно наблюдать наличие «фабрик мысли», чья деятельность и аналитика публична. К примеру, NTT Secure Platform Laboratories - так называемая фабрика мысли корпорации NTT (Nippon Telegraph and Telephone) - крупнейшего телекоммуникационного оператора Японии. NTT контролирует ряд дочерних компаний, а также имеют своё издание: NTT Technical Review. Деятельность NTT Group во многом более публична, чем деятельность аналогичных организаций в России.

Основные авторы, занимающиеся изучением информационной безопасности Японии в рамках NTT Secure Platform Laboratories: Т. Накацуру, Й. Накадзима, Ю.Мийоши, К. Такахаши.

Кроме них, в аналитических центрах NTT и учебных заведениях информационную безопасность Японии изучают такие авторы, как: Т. Кокогава, Н. Косака, А. Кояма, Ф. Итиносе, Ф. Танемо, Ю. Маэда.

В странах-соседях Японии, также, с большим вниманием занимаются изучением проблем информационной безопасности. Основные коллективы, чья деятельность заслуживает пристального внимания:

В соседней Корее информационную безопасность подробно изучает коллектив в Университете Йонсей (Yonsei University): Ли Чунгун Ким Сухюн Лии Чонг Си

В Китае изучением информационной безопасности в бизнесе занимаются в рамках бизнес-структуры в составе консалтинговой группы AskCI Consulting Co., Ltd. коллектив авторов под руководством Смайл Кси. конфиденциальность информационный безопасность

В Соединенных Штатах изучением проблем информационной безопасности занимается огромное количество авторов во всех трёх сферах (академической науке, бизнесе и государственных структурах). Не претендуя на полноту списка, перечислим основные коллективы авторов:

§Департамент оперативного реагирования на инциденты кибербезопасности США (US-CERT);

§Центр национальной кибербезопасности и коммуникационной интеграции США;

§Ассоциация безопасности информационных систем (ISSA);

Проект «Состояние безопасности» (The State of Security).

Всё большее место в деятельности мирового сообщества занимает информационное взаимодействие. К 2016 году системы контроля доступа, автоматизированные системы управления технологическим процессом (АСУ ТП), телефонии и другие информационные системы проникли во все сферы человеческой жизни и международного взаимодействия, а возможность подключения к интернет и другим сетям имеют все устройства от систем управления атомной электростанции до кофеварки. Сфера информационных технологий растёт каждый день - вместе с ней растет и количество угроз в данной области, растёт рынок поставляемых решений в области информационной безопасности, в нём каждый год появляются новые ниши. Отечественные компании хорошо зарекомендовали себя в качестве производителей защитных решений на рынке информационной безопасности как в России, так и далеко за её пределами. Представлены они, в частности, и в Японии - одном из крупнейших в мире страновых потребительских рынков и четвёртым по объему рынку IT с объемом продаж более 70 млрд долларов.

Распространение новых технологий в области информационной безопасности вновь акцентирует внимание на том, что перспективы российского поворота на Восток не должны лежать только в области взаимоотношений с Китаем и энергоресурсов. Россия может попытаться использовать уже налаженные в этой сфере связи с японским рынком информационной безопасности в качестве фундамента для дальнейшего развития отношений по перспективным направлениям в данной отрасли. В силу коммерческого характера данного рода отношений, не приходится говорить о какой бы то ни было преемственности отношений между российскими компаниями.

Перспективным направлением для увеличения своей доли участия в японском рынке информационной безопасности является, с одной стороны, упрочение своих позиций в нишах, в которых российские компании традиционно сильны, а с другой, захват растущих и развивающихся направлений, которые в среднесрочной перспективе займут значительное место в информационной безопасности, но ещё не оккупированы большинством вендоров в Японии сегодня. К таким перспективным нишам можно отнести:

§Защита от целенаправленных атак (Anti-APT);

§Решения для интернета вещей (IoT);

§Решений по расследованию киберинцидентов на базе собственных SOC.

Литература

1.Глобальное исследование по вопросам обеспечения информационной безопасности / PwC / URL: http://www.pwc.ru/ru/riskassurance/publications/managing-cyberrisks.html

.Комплексные таргетированные угрозы: не просто вредоносные программы / ЗАО «Лаборатория Касперского», 2012 / URL: http://media.kaspersky.com/documents/business/brfwn/ru/Advanced-persistent-threats-not-your-average-malware_Kaspersky-Endpoint-Control-white-paper-ru.pdf

.Постановление Правительства РФ от 18 февраля 2005 г. № 87 «Об утверждении перечня наименований услуг связи, вносимых в лицензии, и перечней лицензионных условий». Доктрина информационной безопасности Российской Федерации" (утв. Президентом РФ 09.09.2000 N Пр-1895).

.Об основных направлениях энергетической политики и структурной перестройке топливно-энергетического комплекса Российской Федерации на период до 2010 года: указ Президента РФ от 07.05.1995 N 472 // Собрание законодательства РФ. - 1995. - N19. - Ст. 1739.

.«Лаборатория Касперского»: Рынок ИБ неизбежно придет к сервисной модели // Интервью Вениамина Левцова, главы корпоративного дивизиона АО «Лаборатория Касперского», URL: http://www.cnews.ru/special_project/2016/kaspersky/

.Материалы российско-японского семинара по проблемам безопасности в АТР и конференции «Роль России и Японии в укреплении безопасности и правового порядка в Азиатско-Тихоокеанском регионе" // 18.08.2014 ИМЭМО РАН URL: http://www.imemo.ru/index.php?page_id=502&id=1204&p=&ret=498

.Распоряжение Правительства РФ от 13.11.2009 N 1715-р «Об Энергетической стратегии России на период до 2030 года» / Министерство энергетики Российской Федерации / URL: http://minenergo.gov.ru/aboutminen/energostrategy/

.Словарь-справочник / Автор-сост. профессор В. Ф. Пилипенко. 2-е изд., доп. и перераб. - М.: ПЕР СЭ-Пресс, 2005.

9.Stuxnet в деталях: «Лаборатория Касперского» публикует подробности атаки на ядерный проект Ирана // АО «Лаборатория Касперского», 11.11.2014 / URL: http://www.kaspersky.ru/about/news/virus/2014/stuxnet-v-detaliakh

Похожие работы на - Теоретические подходы к системе информационной безопасности

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!