Информационная безопасность. Курс лекций | страница 63
В подклассе 214 реализация угроз связана с возможностью разглашения в рамках учебного процесса, например тактико-технических данных военной техники, стратегических и тактических планов и технологий и т. п. Особое внимание следует уделять защите от военной разведки, шпионажа. Возможны экономические потери, нанесение ущерба национальной безопасности.
В подклассах 215–217 особенности реализации угроз аналогичны соответственно подклассам 115–117. Кроме того, возможна утечка информации о дислокации войск и вооружений, что ведет к угрозе национальной безопасности.
В подклассе 221 особенности реализации угроз связаны с выполнением оборонных заказов. Возможны экономические потери, как на государственном, так и частном уровне, нанесение ущерба национальной безопасности, престижу фирмы.
В подклассах 222–227 особенности реализации угроз аналогичны подклассам 212–217 соответственно.
Анализ особенностей реализации угроз безопасности информации показывает невозможность разделения систем зашиты по ведомственному принципу, а необходимость использования компьютерных сетей, баз данных коллективного пользования только усугубляет проблему обеспечения безопасности информации.
Вопрос 3. Систематизация видов защиты информации
В практической деятельности по применению мер и средств защиты информации выделяются следующие самостоятельные направления, определяемые в соответствии со сложившимися отраслевыми структурами и видами информационной собственности [2]:
– защита информации от несанкционированного доступа (НСД);
– защита информации в системах связи; – защита юридической значимости электронных документов;
– защита конфиденциальной информации от утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН);
– защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ;
– защита от несанкционированного копирования и распространения программ и ценной компьютерной информации.
Зашита конфиденциальной и ценной информации от несанкционированного доступа (НСД) и модификации призвана обеспечить решение одной из наиболее важных задач защиты имущественных прав владельцев и пользователей ЭВМ – защиту собственности, воплощенной в обрабатываемой с помощью ЭВМ информации, от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб. К ней примыкает задача защиты государственных секретов, где в качестве собственника информации выступает государство. В части технической реализации защита от НСД сводится к задаче разграничения функциональных полномочий и доступа к информации, при этом под словом "доступ" следует понимать не только возможность потенциального нарушителя "читать" хранящуюся в компьютере информацию, но и возможность модифицировать ее штатными и нештатными средствами (разграничение функциональных полномочий).