В данной статье мы попытаемся раскрыть понятие информационной безопасности. Представим несколько определений выбранного понятия. Определимся, как в современном мире понимают безопасность информации и любых информационных данных в целом.  Рассмотрим свойства защиты информации. Способы обеспечения информационной безопасности, а также виды информации.

Итак, перейдем непосредственно к раскрытию заявленной темы.

В реалиях современного мира защита личной и корпоративной информации как никогда актуальна и выходит на первый план. В связи с этим, началось активное внедрение средств защиты информации. И как следствие, разработка и внедрение на производство специалистов по информационной безопасности. В чем же заключается суть работы специалистов информационной безопасности?

Понятие “Информационная безопасность” многогранно и специалистами трактуется по разному. Поэтому рассматривать выбранное определение мы будем с нескольких позиций:
  1. Для начала рассмотрим понятие информационной безопасности как состояние сохранности информационных ресурсов.В том числе и защищенности законных прав личности и общества в информационной сфере.
  2.  Процесс обеспечения конфиденциальности, целостности и доступности информации также можно рассматривать как понятие информационной безопасности.
Понятие информационной безопасности
Рисунок 1 – Понятие информационной безопасности
  • Конфиденциальность. Обеспечение доступа к информации только авторизованным пользователям.
  • Целостность. Обеспечение достоверности и полноты информации и методов ее обработки.
  • Доступность. Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

    3. В других случаях специалисты под информационной безопасностью понимают все аспекты, связанные с определением, достижением и поддержанием конфиденциальности. А также целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки.

    На основе выше изложенного перейдем к описанию такого феномена как безопасность информации. Этот критерий вытекает из основной деятельности специалистов по обеспечению информационной безопасности.

    Безопасность информации — состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность.

    По мнению специалистов безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. Сюда также относится несанкционированные и непреднамеренные воздействия на данные и (или) на другие ресурсы автоматизированной информационной системы.

    Теперь перейдем к расшифровки свойств защиты информации. В рамках которой выделяются три основных понятия: целостность данных, достоверность данных и доступ к информации. Ознакомимся с ними подробнее.

    Расшифровка свойств защиты информации

    Сохранение конфиденциальной и закрытой для посторонних лиц информации требует сверки допущенных и проверенных субъектов системы. Под проверку подпадают люди, процессы и программное обеспечение. Доступ к информации открыт только определенному списку лиц.

    Целостность данных – понятие, определяющее постоянную структуру и содержание информации, особенно в момент передачи или хранения.

    Информационная безопасность в этом свойстве реализуется, если сведения в системе сходны с данными в документах по семантическим параметрам. В противном случае появляется случайная или преднамеренная угроза защиты информации. Выражается она в искажении данных или полном их разрушении.

    Данные должны быть достоверными, проверенными. Это свойство выражается в подтверждении сведений определенным субъектом. Угроза информационной безопасности появляется, когда юридическая значимость данных не подтверждена. Это означает, что документ, описывающий их свойства, важно официально зарегистрировать.

    Доступ к информации выражается в возможности ее копировать, обрабатывать и удалять на свое усмотрение.

    Доступ к информации подразделяют на несколько видов. На рисунке 2 представлена схема видов доступа к информации.

    доступ к информации
    Рисунок 2 – Виды доступа к информации.

    Объясним представленную схему.

    Доступ бывает несанкционированным (незаконным, без разрешения на соответствующее действие) и санкционированным. Санкционированный вариант изучения сведений основан на требованиях к разграничению доступа. Регламентировать и систематизировать права доступа к составляющим системы позволяет установление правил. Если информация нужна здесь и сейчас, потребитель имеет право получить ее оперативно.

    Теперь рассмотрим методы обеспечения информационной безопасности.

    Как обеспечивается безопасность информации

    Информационную безопасность корпоративной сети обеспечивают два метода:

    1. Фрагментарный метод. Изучает источники возникновения конкретных угроз в определенных условиях. Примеры осуществления метода: отдельные виды защиты, позволяющие контролировать доступ и управлять им, автономные варианты шифрования информации, применение антивирусного ПО. Плюсом этой методики специалисты называют высокую избирательность по отношению к конкретной опасности потери данных. Минусы тоже присутствуют – не выработана целостная защищенная среда, в которой информация поддается обработке, безопасность информации гарантируется в рамках определенного перечня изученных угроз. При появлении других опасностей объекты систем становятся незащищенными.
    2. Комплексный метод. Обеспечение информационной безопасности осуществляется посредством создания среды, которая отвечает за защищенную обработку данных. Она объединяет мероприятия, с помощью которых можно противодействовать угрозам безопасности информации. Среди недостатков отмечается ограничение действий тех, кто пользуется системой данных. Методика недостаточно чувствительна к ошибкам. Корректировки требуют настройки средств защиты информации.

    Комплексный путь используют, когда нужно защитить корпоративные сети, созданные большими организациями. Также возможна защита информационных систем от несанкционированного доступа, если корпоративные сети незначительные, но на них возложено исполнение важных задач.

    В соответствии с особенностями распространения информации, она может быть:
    • свободно передаваемой;
    • предоставляемой по договору отдельных лиц, между которыми возникли соответствующие партнерские отношения;
    • которую по законам федерального значения нельзя скрывать и следует предоставлять в обязательном порядке;
    • которая не подлежит всеобщему разглашению, что указано в законах РФ.

    При реализации угрозы информационные ресурсы и программное обеспечение могут настолько измениться, что это чревато огромным материальным ущербом.

    Денежные потери могут быть распределены между учредителями организации и клиентами. Вот почему подобным организациям стоит серьезно и ответственно подходить к информационной безопасности. В идеале защита должна быть комплексной. Именно комплексный подход используют на крупных коммерческих и государственных предприятиях.

    Методика, учитывающая большинство нюансов защиты информации, отражается в разных стандартах. Ее основу составляет разработка внутренней политики информационной безопасности. Она призвана определять источники угроз. Для этого применяют технические средства, которые в первую очередь существуют для сохранения конфиденциальной информации.

    Итак, раскрывать такую актуальную тему можно еще долго, но нашей задачей было осветить основные моменты. Теперь мы имеем четкое представление о том, что такое информационная безопасность. Какими методами специалисты в данной сферы обеспечивают сохранность и безопасность корпоративной информации. Также рассмотрели виды доступа к информации и какой она может быть.

    Конечно тема включает в себя не только лишь понятие информационной безопасности, но и другие аспекты ее защиты. Поэтому предлагаем вам ознакомиться с нашей рубрикой “Информационная безопасность”, в которой представлены другие статьи по данной тематике. А также в продолжение поднятой нами темы ознакомьтесь с другой статьей на нашем ресурсе и читайте о задачах обеспечения информационной безопасности.