В настоящее время информационную безопасность необходимо рассматривать как комплексное, многоаспектное явление.
Задача обеспечения информационной безопасности уже давно вышла за узкие технические рамки. Сегодня информационная безопасность – это многоаспектная программно-технологическая, организационно-управленческая и социально-экономическая проблема, которая затрагивает большинство населения РФ [1].
Современный этап развития общества характеризуется возрастающей ролью информационной сферы. Совсем недавно все мировые средства массовой информации возвестили об очередной хакерской атаке на целый ряд ключевых ведомств в разных странах мира – Национальную систему здравоохранения Великобритании, испанскую телекоммуникационную компанию, МВД России и оператора сотовой связи «Мегафон», а также другие крупные организации. В результате масштабной хакерской атаки вирус поразил свыше 57 тыс. компьютеров по всему миру. В результате, например в Великобритании была нарушена работа 25 медицинских учреждений. Пациентам переносили плановые и срочные операции, в критических случаях отправляли в больницы в другие округа.
В России киберпреступники смогли получить доступ к регистрационным данным граждан и автотранспорта и к базе судебных приставов.
В настоящее время темпы развития бизнеса растут день ото дня. Поэтому компании скоро столкнутся с новыми проблемами, связанными с обеспечением безопасности, управлением и доступом к информации [6]. Очень трудно предсказать, какие виды угроз будут представлять наибольшую опасность в ближайшие годы, поскольку характер угроз постоянно меняется. Злоумышленники отказываются от крупных, многоцелевых атак, направленных на прорыв защиты периметра сети, и все чаще осуществляют небольшие, фокусированные атаки против клиентских систем [2].
Если раньше значительная часть вторжений предпринималась из любопытства или из-за желания атакующего проявить собственное техническое мастерство, то сегодня атаки во многих случаях обусловлены стремлением получить выгоду. Нередко хакеры переходят к таким противозаконным действиям, как, например, вымогательство или мошенничество. Сейчас, как показывают результаты исследований, наиболее актуальны следующие угрозы: распространение и внедрение вредоносного кода с целью извлечения выгоды, а также получение доступа к конфиденциальной информации и ее компрометация [7].
Действия злоумышленников, направленные на компрометацию конфиденциальной информации, могут привести к существенным финансовым потерям, в особенности, если речь идет о кредитных картах или банковских реквизитах.
С позиций системного подхода к защите информации предъявляются определенные требования. Защита информации должна быть:
- непрерывной. Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту интересующей их информации;
- плановой. Планирование осуществляется путем разработки каждой службой детальных планов защиты информации в сфере ее компетенции с учетом общей цели предприятия (организации); – непрерывной. Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту интересующей их информации;
- целенаправленной. Защищается то, что должно защищаться в интересах конкретной цели, а не все подряд;
- конкретной. Защите подлежат конкретные данные, объективно подлежащие охране, утрата которых может причинить организации определенный ущерб;
- активной. Защищать информацию необходимо с достаточной степенью настойчивости; – конкретной. Защите подлежат конкретные данные, объективно подлежащие охране, утрата которых может причинить организации определенный ущерб;
- надежной. Методы и формы защиты должны надежно перекрывать возможные пути неправомерного доступа к охраняемым секретам, независимо от формы их представления, языка выражения и вида физического носителя, на котором они закреплены [3];
- универсальной. Считается, что в зависимости от вида канала утечки или способа несанкционированного доступа его необходимо перекрывать, где бы он ни проявился, разумными и достаточными средствами, независимо от характера, формы и вида информации;
- комплексной. Для защиты информации во всем многообразии структурных элементов должны применяться все виды и формы защиты в полном объеме. Недопустимо применять лишь отдельные формы или технические средства.
Комплексный характер защиты проистекает из того, что защита – это специфическое явление, представляющее собой сложную систему неразрывно взаимосвязанных и взаимозависимых процессов, каждый из которых в свою очередь имеет множество различных взаимообусловливающих друг друга сторон, свойств, тенденций.
Зарубежный и отечественный опыт показывает, что для обеспечения выполнения столь многогранных требований безопасности система защиты информации должна удовлетворять определенным условиям:
- охватывать весь технологический комплекс информационной деятельности;
- быть разнообразной по используемым средствам, многоуровневой с иерархической последовательностью доступа [5];
- быть открытой для изменения и дополнения мер обеспечения безопасности информации;
- быть нестандартной, разнообразной. При выборе средств защиты нельзя рассчитывать на неосведомленность злоумышленников относительно ее возможностей;
- быть простой для технического обслуживания и удобной для эксплуатации пользователями;
- быть надежной. Любые поломки технических средств являются причиной появления неконтролируемых каналов утечки информации;
- быть комплексной, обладать целостностью, означающей, что ни одна ее часть не может быть изъята без ущерба для всей системы.
Библиографический список
- Герасименко В.А. Обеспечение информационное безопасности как составная часть информационных проблем современного общества // Безопасность информационных технологий. 2013. № 5. С.15-16.
- Кириленко В.И. Взаимодействие правоохранительных органов в сфере обеспечения информационной безопасности. Монография / Российская Академия государственной службы при Президенте Российской Федерации. М., 2015.
- Кириленко В.И. Создание общей системы мер обеспечения информационной безопасности // Государственная служба. – 2015. – № 9.
- Крат Ю.Г. Основы информационной безопасности. – Хабаровск: ДВГУПС, 2014.
- Малиновская Г.А., Прохорова Е.С., Тюсова М.К. Системный подход к проблеме информационной безопасности организации // Системный анализ в проектировании и управлении: сборник научных трудов XV Международной научно-практической конференции, Ч.2. -СПб: Изд-во Политехнического университета, 2011. -С.162-165.
- Малиновская Г.А., Прохорова Е.С., Тюсова М.К. Системный анализ поражающей способности информационного оружия // Системный анализ в проектировании и управлении: сборник научных трудов XIX Международной научно-практической конференции, 1-3 июля 2015 года. Ч.1. -СПб.: Изд-во Политехнического университета, 2015. -С. 130-136.
- Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации. Орел, 2015. – С.9.