ВВЕДЕНИЕ
ПРЕДИСЛОВИЕ
Принятие решений во всех сферах жизнедеятельности предприятия или организации все в большей степени базируется на информационных процессах. Анализ этих процессов с последующей выработкой управляющих решений осуществляется на осно-. не информационных моделей, построенных на современных информационно-телекоммуникационных технологиях. Поэтому защита информации представляет собой самостоятельную составляющую безопасности предприятия в целом, значение которой с каждым годом растет.
Информационный ресурс становится одним из главных источников экономической эффективности предприятия. Фактически наблюдается тенденция, когда все сферы жизнедеятельности предприятия становятся зависимыми от информационного развития, В процессе которого они сами порождают информацию и сами же се потребляют.
На современном этапе развития основными угрозами безопасности предприятия являются угрозы в сфере информационного обеспечения. Последствиями успешного проведения информационных атак могут стать компрометация или искажение конфиденциальной информации, навязывание ложной информации, нарушение установленного регламента сбора, обработки и передачи информации, отказы и сбои в работе технических систем, вызванные преднамеренными и непреднамеренными действиями как со стороны конкурентов, так и со стороны преступных сообществ, организаций и групп. К одной из наиболее важных задач в области безопасности предприятия следует отнести создание комплексной системы защиты информации (КСЗИ). Различным аспектам этой проблемы посвящено данное учебное пособие.
Необходимость зашиты информации осознавалась с глубокой древности. Недаром до нас дошли сведения о применявшихся в прошлом методах защиты — технических (например, шифр Цезаря, различные виды стеганографии) и организационных (зачастую они сводились к физическому устранению людей — носителей сведений, когда необходимость в них миновала).
Шло время, совершенствовались не только методы защиты, но и методы нападения. В Советском Союзе обеспечению безопасности информации уделялось большое внимание. Но решать эти вопросы, когда «все вокруг народное, все вокруг ничье», было сравнительно несложно. Иное дело — современная экономическая обстановка, когда в ожесточенной конкурентной схватке борется множество больших и малых организаций. В борьбе, как известно, все средства хороши, а тем более эффективные. К таким, без сомнения, можно причислить нападение на информацию конкурента с целью завладеть ею, исказить, сделать недоступной и т.д. Поэтому вопросы защиты информации в современном обществе имеют первостепенное значение.
Особенно облегчается задача злоумышленника в связи с повсеместным внедрением автоматизированной обработки информации. Степень автоматизации фирмы определяет зачастую ее конкурентоспособность и в то же время является источником многочисленных угроз безопасности. Неслучайно в сознании многих людей защита информации — это прежде всего защита информации в компьютерных системах от несанкционированного доступа. Конечно, эта точка зрения неверна точно так же, как неверна и точка зрения другой полярности: все определяется организационно-режимными мерами.
Надежное обеспечение безопасности информации немыслимо без реализации комплексного подхода к решению этой задачи. Отсюда и потребность как в создании комплексной системы зашиты информации на предприятии, так и в подготовке специалистов по данному профилю. Поэтому и была разработана программа специальностей 075300, 075400, которая включила и дисциплину «Комплексная система защиты информации на предприятии».
Построение глав учебного пособия соответствует плану этой дисциплины. В нерпой главе рассмотрены основные понятия и определения изучаемой дисциплины, ее задачи и функции, во шпорой главе — принципы организации и этапы разработки комплексной системы зашиты информации (КСЗИ). ее взаимосвязь с другими системами предприятия. С учетом того что КСЗИ является сложной системой, здесь же приведены основные положения теории сложных систем. На построение КСЗИ предприятия влияют множество факторов, которые подробно рассмотрены в третьей главе.
Прежде чем защищать что-либо, нужно ответить на вопросы: «Что защищать?», «От кого защищать?», «В соответствии с каки-. ми требованиями строить защиту?». Для ответа на последний вопрос необходимо четко представлять себе классификацию информации по видам тайн, нормативно-правовые аспекты ее защиты, методику определения состава защищаемой информации. Все это входит в содержание четвертой главы книги. В пятой главе приведены подлежащие защите объекты, которые являются носителями информации, либо на которых защищаемая информация обрабатывается, объясняется необходимость защиты тех или иных объектов. Факторы и угрозы безопасности информации, а также модели нарушителей рассмотрены в шестой главе.
Защиту информации техническими средствами можно разделить на два больших направления: защита от утечки информации по техническим каналам и защита от несанкционированного доступа к информации в автоматизированных системах. Технические каналы утечки информации, а также меры по их нейтрализации рассмотрены в седьмой главе. Восьмая глава посвящена защите информации (ЗИ) от несанкционированного доступа (НСД) к ней в автоматизированных системах (АС).
В девятой главе приведен общий подход к субоптимальному выбору компонентов системы. В качестве иллюстрации данного подхода решается задача выбора компонентов подсистемы КСЗИ, связанной с защитой информации от НСД в АС, но аналогичным образом можно решать и другие задачи по определению компонентов КСЗИ. На этот выбор большое влияние оказывают условия функционирования КСЗИ, рассмотренные в десятой главе. Изучение ведется на основе концепции безопасности информации в автоматизированной системе предприятия, разработанной в одной из фирм. Одиннадцатая глава посвящена моделям КСЗИ. Особое внимание уделяется формальным моделям безопасности. На практическом примере показан принцип формализации требований безопасности и условий функционирования системы. Построенная формальная модель используется в девятой главе при обосновании выбора средств защиты информации.
В двенадцатой главе рассмотрены технологические и организационные аспекты построения КСЗИ. Приведены стадии создания КСЗИ, основное содержание технического задания на ее по-
5строение. В тринадцатой главе затронут важнейший аспект обеспечения безопасности информации — кадровый, а в четырнадцатой главе — вопросы материально-технического обеспечения
Эффективность КСЗИ во многом определяется эффективностью управления системой. В пятнадцатой главе подробно рассмотрены вопросы, связанные с организацией управления КСЗИ, а в шестнадцатой главе — не менее важные аспекты планирования функционирования КСЗИ. Обратная связь в контурах управления основана на результатах контроля. Связанные с этим вопросы освешены в семнадцатой главе. Восемнадцатая глава посвящена вопросам управления КСЗИ в чрезвычайных ситуациях. Наконец, в девятнадцатой и двадцатой главах подробно рассматриваются различные подходы к сложной и неоднозначной проблеме оценки эффективности КСЗИ.