Сделать стартовойпоискНаписатьКарта сайта
Откройте для себя новое
в безопасности

Понятие, сущность, цели и значение защиты информации

Концепция информационной безопасности, как система взглядов на цели, способы обеспечения безопасности информации и средства ее защиты, должна в общем виде отвечать на три простых вопроса:
•     Что защищать?
•     От чего защищать?
•     Как защищать?
    С вопросом «Что защищать?» связано понятие объекта защиты.
Под объектом защиты надо понимать не абстрактное понятие, а комплекс физических, аппаратных, программных и документальных средств, предназначенных для сбора, передачи, обработки и хранения информации. Ключевое свойство информации — ее ценность, то есть, для нашего случая стоимость ущерба от разрушения, потери или разглашения. Кроме того, спецификой информации является то, что она не исчезает при потреблении, не передается полностью при обмене (в отличие от денег она остается и у старого пользователя). С одной стороны, она является «неделимой», то есть имеет смысл только при достаточно полном объеме сведений, с другой стороны, качество ее повышается при добавлении новых достоверных данных, то есть можно проводить постепенное накапливание сведений и небольшими частями. Поэтому, прежде чем
ответить на первый вопрос, необходимо четко разобраться, какая информация может потребовать защиты. Это может быть, например, весь объем данных, накапливающийся и формирующийся в фирме, которые имеют коммерческую значимость. Сведения о количестве выпускаемой продукции и об объемах продаж. Сведения о поставщиках и производителяхдоговорах и клиентах. Планы фирмы, предельные цены, размеры премий дилерам и посредникам, имена и адреса сотрудников. Себестоимость продукции, маркетинговые и аналитические исследования.
          Финансовое состояние фирмы, размеры оплаты труда, денежный наличный
оборот, особенно каналы движения денежной массы. Это могут быть какие-нибудь деловые (или не очень деловые) встречи, детали (возможно пикантные) частной жизни и т.д. В каждом отдельном случае нужно тщательно проанализировать какая конкретная информация может оказаться совершенно нежелательной для огласки. Затем аккуратно привязать эту информацию к носителям. Допустим, если проводятся короткие устные переговоры, без оформления каких-либо документов, то в качестве объекта защиты выступает только ваш разговор. Если привлечены какие-нибудь технические средства связи, записи или составляются какие-либо документы, то количество объектов защиты существенно возрастет. Следующим шагом должно стать разделение этих объектов защиты по степени ценности содержащейся в них информации (ведь часто разговор и итоговый документ — это «две большие разницы») и определение потенциально опасных систем, позволяющих получить к ним доступ. Поэтому все описанные средства несанкционированного съема информации привязаны к конкретному носителю, для работы с которым они предназначены. На основании вышеизложенного можно практически ответить на первый вопрос. Если хоть в общих чертах знать  основные методы работы злоумышленников и возможности их аппаратуры, то это не займет много времени.
     В России, в условиях рыночной экономики, когда существует конкуренция между организациями и фирмами, у них возникает интерес к деятельности соперничающих фирм.
    Целью этого интереса является добывание информации, относящейся к
сфере коммерческой тайны, то есть о замыслах, финансовом состоянии,
клиентах, предельных ценах и т.д. Получение такой информации и ее использование конкурентами может причинить существенный ущерб фирме.
     Многие службы безопасности крупных коммерческих структур успешно проводят операции по добыванию информации о потенциальных клиентах, партнерах или конкурентах. Они же жестко контролируют собственных сотрудников во избежании утечки своих секретов     Вопрос «От чего защищаться?» связан с понятием угрозы. Угроза — потенциальная возможность неправомерного преднамеренного или случайного воздействия , приводящее к потере или разглашению информации. Обычно выделяют внутренние и внешние источники угроз.
     К внутренней угрозе относятся как преднамеренные действия, так и непреднамеренные ошибки персонала
    Внешние угрозы весьма разнообразны. В условиях рыночной экономики,
когда существует реальная конкуренция между организациями, у них возникает интерес к деятельности соперничающих фирм. Целью этого интереса является добывание информации, относящейся к сфере коммерческой тайны, то есть, о замыслах, финансовом состоянии, клиентах, ценах и т.д. Получение такой информации и ее использование конкурентами (да и некоторыми партнерами) может причинить существенный ущерб фирме. Как уже говорилось выше, имеется достаточно развитый рынок услуг по добыванию информации такого рода.        Многие крупные коммерческие структуры создали собственные мощные службы безопасности, одной из главных задач которых, в условиях нашего специфического рынка, является добывание информации о потенциальных клиентах, партнерах или конкурентах. При этом часто не считается зазорным внедрение к подопечным людей  или специальной техники.   
     Они же очень жестко вынуждены контролировать свой персонал с целью
недопущения утечки информации о собственных коммерческих секретах.
    Многие предприниматели, да и простые граждане, считают, что их переговоры, особенно с помощью телефона, постоянно записываются спецслужбами. Этому убеждению в немалой степени способствует абсолютно некомпетентная информация, часто появляющаяся на страницах нашей периодической печати вполне определенной направленности. Простые логические рассуждения показывают, что тотальный контроль хотя бы за телефонными переговорами не в состоянии организовать ни одно государство мира. С другой стороны, спецслужбы всех стран, конечно, ведут выборочное прослушивание отдельных лиц.
     «Как защищать информацию?». В настоящее время существуют миниатюрные, сделанные по последнему слову науки и техники, устройства съема информации. Любой датчик, преобразующий акустические колебания в электрические, который обычно используется в вашей стереосистеме, радиоприемнике или телевизоре можно превратить в подслушивающее устройство.
     Обнаружение таких средств требует много времени и больших материальных затрат.
    На каждый метод получения информации существует метод противодействия, часто не один, который может свести угрозу к минимуму. При этом успех зависит от двух факторов — от  компетентности в вопросах защиты информации (либо от компетентности тех лиц, которым это дело поручено) и от наличия оборудования, необходимого для защитных мероприятий. Первый фактор важнее второго, так как самая совершенная аппаратура останется мертвым      Меры защиты от технического проникновения необходимо осуществлять превентивно, не ожидая, пока «грянет гром». грузом в руках дилетанта