Стратегии защиты информации

Автор: Савченко А.Л.

Журнал: Экономика и социум @ekonomika-socium

Статья в выпуске: 2-4 (15), 2015 года.

Бесплатный доступ

В статье рассматриваются вопросы об использовании проблем информационной безопасности, которые постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем.

Информационная безопасность, защита информации, стратегия, информация

Короткий адрес: https://sciup.org/140112987

IDR: 140112987

Текст научной статьи Стратегии защиты информации

Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать: целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных; конфиденциальность информации; доступность для всех авторизованных пользователей.

Теория защиты информации определяется как система основных идей, относящихся к защите информации в современных системах ее обработки, дающая целостное представление о сущности проблемы защиты, закономерностях ее развития и существенных связях с другими отраслями знания.

Стратегия — это общая, рассчитанная на перспективу руководящая установка при организации и обеспечении соответствующего вида деятельности, направленная на то, чтобы наиболее важные цели этой деятельности достигались при наиболее рациональном расходовании имеющихся ресурсов.

Организация защиты информации в самом общем виде может быть определена как поиск оптимального компромисса между потребностями в защите и необходимыми для этих целей ресурсами.

Потребности в защите обусловливаются прежде всего важностью и объемами защищаемой информации, а также условиями ее хранения, обработки и использования. Эти условия определяются уровнем (качеством) структурно-организационного построения объекта обработки информации, уровнем организации технологических схем обработки, местом и условиями расположения объекта и его компонентов и другими параметрами.

Размер ресурсов на защиту информации может быть ограничен определенным пределом либо определяется условием обязательного достижения требуемого уровня защиты. В первом случае защита должна быть организована так, чтобы при выделенных ресурсах обеспечивался максимально возможный уровень защиты, а во втором — чтобы требуемый уровень защиты обеспечивался при минимальном расходовании ресурсов.

Так в самом общем виде могут быть представлены состав и содержание первой составляющей научно-методологического базиса теории защиты - общеметодологических принципов. Вторая составляющая этого базиса - инструментально-методологическая база. Методологический базис, как второй компонент теории защиты, составляют совокупности методов и моделей, необходимых и достаточных для исследований проблемы защиты и решения практических задач соответствующего назначения.

На формирование названных методов большое влияние оказывает тот факт, что процессы защиты информации подвержены сильному влиянию случайных факторов и особенно тех из них, которые связаны со злоумышленными действиями людей-нарушителей защищенности. Те же методы, стройная структура которых сформирована в классической теории систем, разрабатывались применительно к потребностям создания, организации и обеспечения функционирования технических, т.е. в основе своей формальных систем.

Адекватность этих методов для удовлетворения указанных потребностей доказана практикой многих десятилетий. В силу сказанного в качестве актуальной возникла задача расширения комплекса методов классической теории систем за счет включения в него таких методов, которые позволяют адекватно моделировать процессы, существенно зависящие от воздействия трудно предсказуемых факторов.

Постановка задачи защиты информации, сформированная на основе анализа современных концепций информационного обеспечения деятельности в различных сферах и ретроспективного анализа развития подходов к защите, представляет собой как бы концентрированное выражение объективных потребностей в защите.

Список литературы Стратегии защиты информации

  • «Стратегия развития информационного общества в Российской Федерации»//2008 год.
  • «Программа по реализации стратегии развития информационного общества в России»//ИНСОР, 2008 год.
  • Отчет по НИР «Разработка комплекса организационно -технических мер для создания системы защиты информации сетей GSM общего пользования России»,//2009 год (выполнена в рамках комплекса НИР по созданию профессиональной основы для реализации «Стратегии …»).
Статья научная