Просмотр отдельных изменений

Фильтры правок (обсуждение) — это автоматизированный механизм проверок правок участников.
(Список | Последние изменения фильтров | Изучение правок | Журнал срабатываний)
Перейти к навигации Перейти к поиску

Эта страница позволяет вам проверить переменные, сгенерированные фильтром злоупотреблений, на предмет отдельного изменения.

Переменные, созданные для этого изменения

ПеременнаяЗначение
Число правок участника ($1) (user_editcount)
null
Имя учётной записи ($1) (user_name)
'94.31.167.175'
Группы (включая неявные) в которых состоит участник ($1) (user_groups)
[ 0 => '*' ]
Редактирует ли участник через мобильный интерфейс (user_mobile)
false
ID страницы ($1) (page_id)
13389
Пространство имён страницы ($1) (page_namespace)
0
Название страницы (без пространства имён) ($1) (page_title)
'Информационная безопасность'
Полное название страницы ($1) (page_prefixedtitle)
'Информационная безопасность'
Последние десять редакторов страницы ($1) (page_recent_contributors)
[ 0 => 'РоманСузи', 1 => 'Atmega644', 2 => 'Karachun', 3 => '195.58.251.126', 4 => 'Rubinbot', 5 => 'Saramag', 6 => '37.146.153.24', 7 => '188.16.182.97', 8 => '84.21.94.59', 9 => '185.16.138.173' ]
Действие ($1) (action)
'edit'
Описание правки/причина ($1) (summary)
'/* Литература */ '
Была ли правка отмечена как «малое изменение» (больше не используется) (minor_edit)
false
Вики-текст старой страницы до правки ($1) (old_wikitext)
'{{переписать}} Информационная безопасность государства<ref>[http://slovari.yandex.ru/dict/bezopasnost/article/bez/bez-0237.htm?text=информационная%20безопасность Безопасность: теория, парадигма, концепция, культура. Словарь-справочник] / Автор-сост. профессор В. Ф. Пилипенко. 2-е изд., доп. и перераб. — М.: ПЕР СЭ-Пресс, 2005.</ref> — состояние сохранности информационных ресурсов [[государство|государства]] и защищённости законных прав [[личность|личности]] и [[общество|общества]] в [[информационная сфера|информационной сфере]]. В современном социуме [[информационная сфера]] имеет две составляющие<ref name="Информационная безопасность">Информационная безопасность (2-я книга социально-политического проекта «Актуальные проблемы безопасности социума»). М.: «Оружие и технологии», 2009.</ref>: информационно-техническую (искусственно созданный человеком мир [[техника|техники]], [[технология|технологий]] и т. п.) и информационно-психологическую (естественный мир [[природа|живой природы]], включающий и самого [[человек]]а). Соответственно, в общем случае информационную безопасность [[общество|общества]] ([[государство|государства]]) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью{{нет АИ|5|09|2013}}. == Стандартизированные определения == Информационная безопасность<ref name=autogenerated2>ГОСТ Р ИСО/МЭК 17799—2005</ref> — это процесс обеспечения конфиденциальности, целостности и доступности информации. # [[Конфиденциальность_информации|Конфиденциальность]]: Обеспечение доступа к информации только авторизованным пользователям. # [[Целостность_информации|Целостность]]: Обеспечение достоверности и полноты информации и методов ее обработки. # [[Доступность_информации|Доступность]]: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости. Информационная безопасность ({{lang-en|information security}})<ref name="g13335-1-2006"> [http://rfcmd.ru/sphider/docs/InfoSec/GOST-R_ISO_IEC_13335-1-2006.htm Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» (ГОСТ Р ИСО/МЭК 13335-1-2006)].</ref> — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки. Безопасность информации (данных) ({{lang-en|information (data) security}})<ref name="Р 50.1.053-2005">Рекомендации по стандартизации «Информационные технологии. Основные термины и определения в области технической защиты информации» (Р 50.1.053-2005).</ref><ref name=autogenerated1>ГОСТ Р 50922-2006</ref> — состояние защищённости информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность. Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе. Безопасность информации (при применении информационных технологий) ({{lang-en|IT security}})<ref name="Р 50.1.053-2005"/> — состояние защищённости информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована. Безопасность автоматизированной [[Информационная система|информационной системы]]<ref name="Р 50.1.053-2005"/> — состояние защищённости автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчётность и подлинность её ресурсов. Информационная безопасность — защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Поддерживающая инфраструктура — системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т. д., а также обслуживающий персонал. Неприемлемый ущерб — ущерб, которым нельзя пренебречь. == Существенные признаки понятия == В качестве стандартной модели безопасности часто приводят модель из трёх категорий: * [[Конфиденциальность_информации|Конфиденциальность]] ({{lang-en|confidentiality}})<ref name="Р 50.1.053-2005"/> — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право; * [[Целостность информации|целостность]] ({{lang-en|integrity}})<ref>[http://www.racal.ru/rsp/glossary_2.htm Словарь терминов по безопасности и криптографии. Европейский институт стандартов по электросвязи]</ref> — избежание несанкционированной модификации информации; * [[Доступность информации|доступность]] ({{lang-en|availability}})<ref>[http://www.glossary.ru/cgi-bin/gl_find.cgi?ph=%E4%EE%F1%F2%F3%EF%ED%EE%F1%F2%FC&action=%CF%EE%E8%F1%EA Поиск. Глоссарий.ru<!-- Заголовок добавлен ботом -->]</ref> — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа. Выделяют и другие не всегда обязательные категории модели безопасности: * [[неотказуемость]] или [[апеллируемость]] ({{lang-en|non-repudiation}})<ref name="g13335-1-2006"/> — способность удостоверять имевшее место действие или событие так, что эти события или действия не могли быть позже отвергнуты; * [[подотчётность]] ({{lang-en|accountability}})<ref>Рекомендации по стандартизации «Техническая защита информации. Основные термины и определения» (Р 50.1.056-2005).</ref> — обеспечение [[Идентификация (информационные системы)|идентификации]] субъекта доступа и регистрации его действий; * [[достоверность]] ({{lang-en|reliability}})<ref name="g13335-1-2006"/> — свойство соответствия предусмотренному поведению или результату; * [[аутентичность]] или [[аутентичность|подлинность]] ({{lang-en|authenticity}})<ref name="g13335-1-2006"/> — свойство, гарантирующее, что субъект или ресурс идентичны заявленным. == Рекомендации по использованию терминов == В ГОСТ Р 51898-2002 «Аспекты безопасности. Правила включения в стандарты» приводится следующая рекомендация использования терминов «[[безопасность]]» и «безопасный»: {{начало цитаты}} Слова «безопасность» и «безопасный» следует применять только для выражения уверенности и гарантий [[риск]]а. Не следует употреблять слова «безопасность» и «безопасный» в качестве описательного прилагательного предмета, так как они не передают никакой полезной информации. Рекомендуется всюду, где возможно, эти слова заменять признаками предмета, например: * «защитный шлем» вместо «безопасный шлем»; * «нескользкое покрытие для пола» вместо «безопасное покрытие». {{конец цитаты}} Для термина «информационная безопасность» следует придерживаться тех же рекомендаций. Желательно использовать более точные характеристики объектов, разделяемые как признаки понятия «информационная безопасность». Например, точнее будет использовать аргумент «для предотвращения угроз на доступность объекта» (или «для сохранения целостности данных») вместо аргумента «исходя из требований информационной безопасности». == Объём (реализация) понятия «информационная безопасность» == Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности<ref name="Домарев">Домарев В. В. [http://www.security.ukrnet.net/modules/sections/index.php?op=viewarticle&artid=1221 Безопасность информационных технологий. Системный подход] — К.: ООО ТИД Диа Софт, 2004. — 992 с.</ref>: # Законодательная, нормативно-правовая и научная база. # Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ. # Организационно-технические и режимные меры и методы (Политика информационной безопасности). # Программно-технические способы и средства обеспечения информационной безопасности. Ниже в данном разделе подробно будет рассмотрена каждая из составляющих информационной безопасности. Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо<ref name=autogenerated2 />: * выявить требования защиты информации, специфические для данного объекта защиты; * учесть требования национального и международного Законодательства; * использовать наработанные практики (стандарты, методологии) построения подобных СОИБ; * определить подразделения, ответственные за реализацию и поддержку СОИБ; * распределить между подразделениями области ответственности в осуществлении требований СОИБ; * на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты; * реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации; * реализовать Систему менеджмента (управления) информационной безопасности (СМИБ); * используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости пересмотр и корректировку СОИБ и СМИБ. Как видно из последнего этапа работ, процесс реализации СОИБ непрерывный и циклично (после каждого пересмотра) возвращается к первому этапу, повторяя последовательно все остальные. Так СОИБ корректируется для эффективного выполнения своих задач защиты информации и соответствия новым требованиям постоянно обновляющейся информационной системы. == Нормативные документы в области информационной безопасности == {{Глобализовать|Россия}} В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся<ref>Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. М.: ЮНИТИ-ДАНА, Закон и право, 2004.</ref>: Акты федерального законодательства: * Международные договоры РФ; * Конституция РФ; * Законы федерального уровня (включая федеральные конституционные законы, кодексы); * Указы Президента РФ; * Постановления Правительства РФ; * Нормативные правовые акты федеральных министерств и ведомств; * Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д. Подробнее списки и содержание указанных нормативных документов в области информационной безопасности обсуждаются в разделе [[Информационное право]]. К нормативно-методическим документам можно отнести * Методические документы государственных органов России: ** Доктрина информационной безопасности РФ; ** Руководящие документы ФСТЭК (Гостехкомиссии России); ** Приказы ФСБ; * [[Стандарты информационной безопасности]], из которых выделяют: ** Международные стандарты; ** Государственные (национальные) стандарты РФ; ** Рекомендации по стандартизации; ** Методические указания. == Органы (подразделения), обеспечивающие информационную [[безопасность]] == В зависимости от приложения деятельности в области защиты информации (в рамках государственных органов власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия. Государственные органы РФ, контролирующие деятельность в области защиты информации: * [[Комитет Государственной думы по безопасности]]; * [[Совет безопасности России]]; * [[Федеральная служба по техническому и экспортному контролю]] (ФСТЭК России); * [[Федеральная служба безопасности Российской Федерации]] (ФСБ России); * [[Федеральная служба охраны Российской Федерации]] (ФСО России); * [[Служба внешней разведки Российской Федерации]] (СВР России); * [[Министерство обороны Российской Федерации]] (Минобороны России); * [[Министерство внутренних дел Российской Федерации]] (МВД России); * [[Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций]] (Роскомнадзор). Службы, организующие защиту информации на уровне предприятия * [[Служба экономической безопасности]]; * [[Служба безопасности персонала]] (Режимный отдел); * [[Кадровая служба]]; * [[Служба информационной безопасности]]. == Организационно-технические и режимные меры и методы == Для описания технологии защиты информации конкретной [[информационная система|информационной системы]] обычно строится так называемая ''Политика информационной безопасности'' или [[Политика безопасности]] рассматриваемой [[информационная система|информационной системы]]. Политика безопасности (информации в организации) ({{lang-en|Organizational security policy}})<ref name=autogenerated1 /> — совокупность документированных правил, процедур, практических приёмов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности. Политика безопасности информационно-телекоммуникационных технологий ({{lang-en|ІСТ security policy}})<ref name="g13335-1-2006"/> — правила, директивы, сложившаяся практика, которые определяют, как в пределах организации и её информационно-телекоммуникационных технологий управлять, защищать и распределять активы, в том числе критичную информацию. Для построения Политики информационной безопасности рекомендуется отдельно рассматривать следующие направления защиты [[информационная система|информационной системы]]<ref name="Домарев"/>: * [[Защита объектов информационной системы]]; * Защита процессов, процедур и [[компьютерная программа|программ]] обработки информации; * Защита [[Канал связи|каналов связи]] ([[Акустическая информация|акустические]], инфракрасные, проводные, радиоканалы и др.); * Подавление побочных электромагнитных излучений; * Управление системой защиты. При этом по каждому из перечисленных выше направлений Политика информационной безопасности должна описывать следующие этапы создания средств защиты информации: # Определение информационных и технических ресурсов, подлежащих защите; # Выявление полного множества потенциально возможных угроз и каналов утечки информации; # Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки; # Определение требований к системе защиты; # Осуществление выбора средств защиты информации и их характеристик; # Внедрение и организация использования выбранных мер, способов и средств защиты; # Осуществление контроля целостности и управление системой защиты. Политика информационной безопасности оформляется в виде документированных требований на [[информационная система|информационную систему]]. Документы обычно разделяют по уровням описания (детализации) процесса защиты. Документы верхнего уровня Политики информационной безопасности отражают позицию организации к деятельности в области защиты информации, её стремление соответствовать государственным, международным требованиям и стандартам в этой области. Подобные документы могут называться «Концепция ИБ», «Регламент управления ИБ», «Политика ИБ», «Технический стандарт ИБ» и т. п. Область распространения документов верхнего уровня обычно не ограничивается, однако данные документы могут выпускаться и в двух редакциях — для внешнего и внутреннего использования. Согласно ГОСТ Р ИСО/МЭК 17799—2005, на верхнем уровне Политики информационной безопасности должны быть оформлены следующие документы: «Концепция обеспечения ИБ», «Правила допустимого использования ресурсов информационной системы», «План обеспечения непрерывности бизнеса». К среднему уровню относят документы, касающиеся отдельных аспектов информационной безопасности. Это требования на создание и эксплуатацию средств защиты информации, организацию информационных и бизнес-процессов организации по конкретному направлению защиты информации. Например: Безопасности данных, Безопасности коммуникаций, Использования средств криптографической защиты, [[Контент-фильтр|Контентная фильтрация]] и т. п. Подобные документы обычно издаются в виде внутренних технических и организационных политик (стандартов) организации. Все документы среднего уровня политики информационной безопасности конфиденциальны. В политику информационной безопасности нижнего уровня входят регламенты работ, руководства по администрированию, инструкции по эксплуатации отдельных сервисов информационной безопасности. == Программно-технические способы и средства обеспечения информационной безопасности == В литературе предлагается следующая классификация средств защиты информации.<ref name="Домарев"/> * Средства защиты от [[Несанкционированный доступ к информации|несанкционированного доступа]] (НСД): ** [[авторизация|Средства авторизации]]; ** [[Мандатное управление доступом]]<ref>[http://www.compress.ru/article.aspx?id=10099&iid=419 Информационная безопасность в современных системах управления базами данных]</ref>; ** [[Избирательное управление доступом]]; ** [[Управление доступом на основе ролей]]; ** [[Журналирование]] (так же называется [[Аудит]]). * Системы анализа и моделирования информационных потоков ([[CASE|CASE]]-системы). * Системы мониторинга сетей: ** [[Система обнаружения вторжений|Системы обнаружения и предотвращения вторжений]] (IDS/IPS). ** Системы [[Предотвращение утечек|предотвращения утечек]] конфиденциальной информации (DLP-системы). * [[:Категория:Анализаторы трафика|Анализаторы протоколов]]. * [[:Категория:Антивирусы|Антивирусные средства]]. * [[:Категория:Межсетевые экраны|Межсетевые экраны]]. * [[:Категория:Криптография|Криптографические средства]]: ** [[Шифрование]]; ** [[Цифровая подпись]]. * [[Резервное копирование|Системы резервного копирования]]. * Системы бесперебойного питания: ** [[Источник бесперебойного питания|Источники бесперебойного питания]]; ** Резервирование нагрузки; ** [[Электрический генератор|Генераторы напряжения]]. * [[:Категория:Аутентификация|Системы аутентификации]]: ** [[Пароль]]; ** [[Ключ доступа (физический или электронный)]]; ** [[Сертификат (криптография)|Сертификат]]; ** [[Биометрия]]. * Средства предотвращения взлома корпусов и краж оборудования. * [[Система_контроля_и_управления_доступом|Средства контроля доступа в помещения]]. * Инструментальные средства анализа систем защиты: ** [[Антивирус]]. == Организационная защита объектов информатизации == Организационная защита — это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз. Организационная защита обеспечивает: * организацию охраны, режима, работу с кадрами, с документами; * использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности<ref>[http://inforsec.ru/business-security/org-security/85-paper-sec-practice-sec Организационная безопасность на предприятии: бумажная и практическая безопасность]</ref>. К основным организационным мероприятиям можно отнести: * организацию режима и охраны. Их цель — исключение возможности тайного проникновения на территорию и в помещения посторонних лиц; * организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.; * организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учёт, исполнение, возврат, хранение и уничтожение; * организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации; * организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты; * организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учёта, хранения и уничтожения документов и технических носителей. В каждом конкретном случае организационные мероприятия носят специфическую для данной организации форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях. == Исторические аспекты возникновения и развития информационной безопасности == * I этап — до 1816 года — характеризуется использованием естественно возникавших [[Информационная система|средств информационных коммуникаций]]. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение. * II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств [[Электросвязь|электро-]] и [[радиосвязь|радиосвязи]]. Для обеспечения скрытности и помехозащищённости радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого [[Кодирование|кодирования]] [[Сообщение|сообщения]] ([[сигнал]]а) с последующим декодированием принятого сообщения (сигнала). * III этап — начиная с 1935 года — связан с появлением [[Радиоэлектронные средства|радиолокационных и гидроакустических средств]]. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищённости радиолокационных средств от воздействия на их приёмные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами. * IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность [[Компьютер|электронно-вычислительных машин]] (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации. * V этап — начиная с 1965 года — обусловлен созданием и развитием [[Локальная сеть|локальных]] [[Компьютерная сеть|информационно-коммуникационных сетей]]. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём [[Системное администрирование|администрирования]] и управления доступом к сетевым ресурсам. * VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — [[хакер]]ов, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется [[информационное право]] — новая отрасль международной правовой системы. * VII этап — начиная с 1985 года — связан с созданием и развитием [[Глобальная вычислительная сеть|глобальных]] [[Компьютерная сеть|информационно-коммуникационных сетей]] с использованием космических средств обеспечения. Можно предположить, что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов. == См. также == {{Навигация |Викиучебник = Защита конфиденциальных данных и анонимность в интернете }} * [[Information Protection and Control]] * [[Common Criteria]] * [[Критерии определения безопасности компьютерных систем]] * [[Предотвращение утечек информации]] * [[СТО БР ИББС|Стандарт Банка России по обеспечению информационной безопасности организаций банковской системы Российской Федерации (СТО БР ИББС)]] * [[Правонарушения в области технической защищённости систем]] * [[Стандарт SCAP]] * [[Модели оценки ценности информации]] == Примечания == {{примечания}} == Литература == * ''Бармен Скотт''. Разработка правил информационной безопасности. М.: Вильямс, 2002. — 208 с. — ISBN 5-8459-0323-8, ISBN 1-57870-264-X. * ''Галатенко В. А.'' Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с. — ISBN 5-9556-0053-1. * ''Галицкий А. В., Рябко С. Д., Шаньгин В. Ф.'' Защита информации в сети — анализ технологий и синтез решений. М.: ДМК Пресс, 2004. — 616 с. — ISBN 5-94074-244-0. * ''Гафнер В.В.'' Информационная безопасность: учеб. пособие. – Ростов на Дону: Феникс, 2010. - 324 с. - ISBN 978-5-222-17389-3 * ''Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В.'' Информационная безопасность открытых систем. В 2-х томах ** Том 1. — Угрозы, уязвимости, атаки и подходы к защите. — М.: Горячая линия - Телеком, 2006. — 536 с. — ISBN 5-93517-291-1, ISBN 5-93517-319-0. ** Том 2. — Средства защиты в сетях. — М.: Горячая линия - Телеком, 2008. — 560 с. — ISBN 978-5-9912-0034-9. * ''Лепехин А. Н.'' Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с. — ISBN 978-985-463-258-2. * ''Лопатин В. Н.'' Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000. — 428 с. — ISBN 5-93598-030-4. * ''Малюк А.А.'' Теория защиты информации. — М.:Горячая линия - Телеком, 2012. — 184 с. — ISBN 978-5-9912-0246-6. * ''Родичев Ю.'' Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с. — ISBN 978-5-388-00069-9. * ''Петренко С. А., Курбатов В. А.'' Политики информационной безопасности. — М.: Компания [[АйТи]], 2006. — 400 с. — ISBN 5-98453-024-4. * ''Петренко С. А.'' Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. — 384 с. — ISBN 5-98453-001-5. * ''Шаньгин В. Ф.'' Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с. — ISBN 5-94074-383-8. * ''Щербаков А. Ю.'' Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с. — ISBN 978-5-8041-0378-2. * ''Борисов М. А.'' Особенности защиты персональных данных в трудовых отношениях. (Гриф УМО по дополнительному профессиональному образованию) М.: Книжный дом «ЛИБРОКОМ», 2013. — 224 с. — ISBN 978-5-397-03294-0. * ''Жданов О. Н., Чалкин В. А.'' Эллиптические кривые: Основы теории и криптографические приложения. М.: Книжный дом «ЛИБРОКОМ», 2013. — 200 с. — ISBN 978-5-397-03230-8. * ''Борисов М. А., Заводцев И. В., Чижов И. В.'' Основы программно-аппаратной защиты информации. (Гриф УМО по классическому университетскому образованию). Изд.2 М.: Книжный дом «ЛИБРОКОМ», 2013. — 376 с. — ISBN 978-5-397-03251-3. * ''Борисов М. А., Романов О. А.'' Основы организационно-правовой защиты информации. (Гриф УМО по дополнительному профессиональному образованию). №2. Изд.3, перераб. и доп. М.: Книжный дом «ЛЕНАНД», 2014. — 248 с. — ISBN 978-5-9710-0837-8. * ''Применко Э. А.'' Алгебраические основы криптографии. №9. Изд.стереотип. М.: Книжный дом «ЛИБРОКОМ», 2014. - 294 с. - ISBN 978-5-397-04457-8. * ''Гуров С. И.'' Булевы алгебры, упорядоченные множества, решетки: Определения, свойства, примеры. Изд.2. М.: Книжный дом «ЛИБРОКОМ», 2013. - 352 с. - ISBN 978-5-397-03899-7. * ''Исамидинов А. Н.'' Защита коммерческой тайны в сфере трудовых отношений. №11. М.: Книжный дом «ЛИБРОКОМ», 2014. - 120 с. - ISBN 978-5-9710-1047-0. == Ссылки == {{Внешние ссылки нежелательны}} * [http://www.cnews.ru/reviews/free/security2006/index.shtml Обзор. Средства защиты информации и бизнеса 2006] CNews * [http://www.racal.ru/rsp/glossary_2.htm Словарь терминов по безопасности и криптографии] Европейский институт стандартов по электросвязи * [http://www.scrf.gov.ru/documents/5.html Доктрина информационной безопасности Российской Федерации] * [http://www.agentura.ru/dossier/russia/sovbez/docs/concept/ Проект концепции совершенствования правового обеспечения информационной безопасности Российской Федерации] * [http://www.e-nigma.ru/stat/fz-149/ Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации] [[Категория:Информационная безопасность|*]]'
Вики-текст новой страницы после правки ($1) (new_wikitext)
'{{переписать}} Информационная безопасность государства<ref>[http://slovari.yandex.ru/dict/bezopasnost/article/bez/bez-0237.htm?text=информационная%20безопасность Безопасность: теория, парадигма, концепция, культура. Словарь-справочник] / Автор-сост. профессор В. Ф. Пилипенко. 2-е изд., доп. и перераб. — М.: ПЕР СЭ-Пресс, 2005.</ref> — состояние сохранности информационных ресурсов [[государство|государства]] и защищённости законных прав [[личность|личности]] и [[общество|общества]] в [[информационная сфера|информационной сфере]]. В современном социуме [[информационная сфера]] имеет две составляющие<ref name="Информационная безопасность">Информационная безопасность (2-я книга социально-политического проекта «Актуальные проблемы безопасности социума»). М.: «Оружие и технологии», 2009.</ref>: информационно-техническую (искусственно созданный человеком мир [[техника|техники]], [[технология|технологий]] и т. п.) и информационно-психологическую (естественный мир [[природа|живой природы]], включающий и самого [[человек]]а). Соответственно, в общем случае информационную безопасность [[общество|общества]] ([[государство|государства]]) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью{{нет АИ|5|09|2013}}. == Стандартизированные определения == Информационная безопасность<ref name=autogenerated2>ГОСТ Р ИСО/МЭК 17799—2005</ref> — это процесс обеспечения конфиденциальности, целостности и доступности информации. # [[Конфиденциальность_информации|Конфиденциальность]]: Обеспечение доступа к информации только авторизованным пользователям. # [[Целостность_информации|Целостность]]: Обеспечение достоверности и полноты информации и методов ее обработки. # [[Доступность_информации|Доступность]]: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости. Информационная безопасность ({{lang-en|information security}})<ref name="g13335-1-2006"> [http://rfcmd.ru/sphider/docs/InfoSec/GOST-R_ISO_IEC_13335-1-2006.htm Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» (ГОСТ Р ИСО/МЭК 13335-1-2006)].</ref> — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки. Безопасность информации (данных) ({{lang-en|information (data) security}})<ref name="Р 50.1.053-2005">Рекомендации по стандартизации «Информационные технологии. Основные термины и определения в области технической защиты информации» (Р 50.1.053-2005).</ref><ref name=autogenerated1>ГОСТ Р 50922-2006</ref> — состояние защищённости информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность. Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе. Безопасность информации (при применении информационных технологий) ({{lang-en|IT security}})<ref name="Р 50.1.053-2005"/> — состояние защищённости информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована. Безопасность автоматизированной [[Информационная система|информационной системы]]<ref name="Р 50.1.053-2005"/> — состояние защищённости автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчётность и подлинность её ресурсов. Информационная безопасность — защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Поддерживающая инфраструктура — системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т. д., а также обслуживающий персонал. Неприемлемый ущерб — ущерб, которым нельзя пренебречь. == Существенные признаки понятия == В качестве стандартной модели безопасности часто приводят модель из трёх категорий: * [[Конфиденциальность_информации|Конфиденциальность]] ({{lang-en|confidentiality}})<ref name="Р 50.1.053-2005"/> — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право; * [[Целостность информации|целостность]] ({{lang-en|integrity}})<ref>[http://www.racal.ru/rsp/glossary_2.htm Словарь терминов по безопасности и криптографии. Европейский институт стандартов по электросвязи]</ref> — избежание несанкционированной модификации информации; * [[Доступность информации|доступность]] ({{lang-en|availability}})<ref>[http://www.glossary.ru/cgi-bin/gl_find.cgi?ph=%E4%EE%F1%F2%F3%EF%ED%EE%F1%F2%FC&action=%CF%EE%E8%F1%EA Поиск. Глоссарий.ru<!-- Заголовок добавлен ботом -->]</ref> — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа. Выделяют и другие не всегда обязательные категории модели безопасности: * [[неотказуемость]] или [[апеллируемость]] ({{lang-en|non-repudiation}})<ref name="g13335-1-2006"/> — способность удостоверять имевшее место действие или событие так, что эти события или действия не могли быть позже отвергнуты; * [[подотчётность]] ({{lang-en|accountability}})<ref>Рекомендации по стандартизации «Техническая защита информации. Основные термины и определения» (Р 50.1.056-2005).</ref> — обеспечение [[Идентификация (информационные системы)|идентификации]] субъекта доступа и регистрации его действий; * [[достоверность]] ({{lang-en|reliability}})<ref name="g13335-1-2006"/> — свойство соответствия предусмотренному поведению или результату; * [[аутентичность]] или [[аутентичность|подлинность]] ({{lang-en|authenticity}})<ref name="g13335-1-2006"/> — свойство, гарантирующее, что субъект или ресурс идентичны заявленным. == Рекомендации по использованию терминов == В ГОСТ Р 51898-2002 «Аспекты безопасности. Правила включения в стандарты» приводится следующая рекомендация использования терминов «[[безопасность]]» и «безопасный»: {{начало цитаты}} Слова «безопасность» и «безопасный» следует применять только для выражения уверенности и гарантий [[риск]]а. Не следует употреблять слова «безопасность» и «безопасный» в качестве описательного прилагательного предмета, так как они не передают никакой полезной информации. Рекомендуется всюду, где возможно, эти слова заменять признаками предмета, например: * «защитный шлем» вместо «безопасный шлем»; * «нескользкое покрытие для пола» вместо «безопасное покрытие». {{конец цитаты}} Для термина «информационная безопасность» следует придерживаться тех же рекомендаций. Желательно использовать более точные характеристики объектов, разделяемые как признаки понятия «информационная безопасность». Например, точнее будет использовать аргумент «для предотвращения угроз на доступность объекта» (или «для сохранения целостности данных») вместо аргумента «исходя из требований информационной безопасности». == Объём (реализация) понятия «информационная безопасность» == Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности<ref name="Домарев">Домарев В. В. [http://www.security.ukrnet.net/modules/sections/index.php?op=viewarticle&artid=1221 Безопасность информационных технологий. Системный подход] — К.: ООО ТИД Диа Софт, 2004. — 992 с.</ref>: # Законодательная, нормативно-правовая и научная база. # Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ. # Организационно-технические и режимные меры и методы (Политика информационной безопасности). # Программно-технические способы и средства обеспечения информационной безопасности. Ниже в данном разделе подробно будет рассмотрена каждая из составляющих информационной безопасности. Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо<ref name=autogenerated2 />: * выявить требования защиты информации, специфические для данного объекта защиты; * учесть требования национального и международного Законодательства; * использовать наработанные практики (стандарты, методологии) построения подобных СОИБ; * определить подразделения, ответственные за реализацию и поддержку СОИБ; * распределить между подразделениями области ответственности в осуществлении требований СОИБ; * на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты; * реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации; * реализовать Систему менеджмента (управления) информационной безопасности (СМИБ); * используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости пересмотр и корректировку СОИБ и СМИБ. Как видно из последнего этапа работ, процесс реализации СОИБ непрерывный и циклично (после каждого пересмотра) возвращается к первому этапу, повторяя последовательно все остальные. Так СОИБ корректируется для эффективного выполнения своих задач защиты информации и соответствия новым требованиям постоянно обновляющейся информационной системы. == Нормативные документы в области информационной безопасности == {{Глобализовать|Россия}} В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся<ref>Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. М.: ЮНИТИ-ДАНА, Закон и право, 2004.</ref>: Акты федерального законодательства: * Международные договоры РФ; * Конституция РФ; * Законы федерального уровня (включая федеральные конституционные законы, кодексы); * Указы Президента РФ; * Постановления Правительства РФ; * Нормативные правовые акты федеральных министерств и ведомств; * Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д. Подробнее списки и содержание указанных нормативных документов в области информационной безопасности обсуждаются в разделе [[Информационное право]]. К нормативно-методическим документам можно отнести * Методические документы государственных органов России: ** Доктрина информационной безопасности РФ; ** Руководящие документы ФСТЭК (Гостехкомиссии России); ** Приказы ФСБ; * [[Стандарты информационной безопасности]], из которых выделяют: ** Международные стандарты; ** Государственные (национальные) стандарты РФ; ** Рекомендации по стандартизации; ** Методические указания. == Органы (подразделения), обеспечивающие информационную [[безопасность]] == В зависимости от приложения деятельности в области защиты информации (в рамках государственных органов власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия. Государственные органы РФ, контролирующие деятельность в области защиты информации: * [[Комитет Государственной думы по безопасности]]; * [[Совет безопасности России]]; * [[Федеральная служба по техническому и экспортному контролю]] (ФСТЭК России); * [[Федеральная служба безопасности Российской Федерации]] (ФСБ России); * [[Федеральная служба охраны Российской Федерации]] (ФСО России); * [[Служба внешней разведки Российской Федерации]] (СВР России); * [[Министерство обороны Российской Федерации]] (Минобороны России); * [[Министерство внутренних дел Российской Федерации]] (МВД России); * [[Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций]] (Роскомнадзор). Службы, организующие защиту информации на уровне предприятия * [[Служба экономической безопасности]]; * [[Служба безопасности персонала]] (Режимный отдел); * [[Кадровая служба]]; * [[Служба информационной безопасности]]. == Организационно-технические и режимные меры и методы == Для описания технологии защиты информации конкретной [[информационная система|информационной системы]] обычно строится так называемая ''Политика информационной безопасности'' или [[Политика безопасности]] рассматриваемой [[информационная система|информационной системы]]. Политика безопасности (информации в организации) ({{lang-en|Organizational security policy}})<ref name=autogenerated1 /> — совокупность документированных правил, процедур, практических приёмов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности. Политика безопасности информационно-телекоммуникационных технологий ({{lang-en|ІСТ security policy}})<ref name="g13335-1-2006"/> — правила, директивы, сложившаяся практика, которые определяют, как в пределах организации и её информационно-телекоммуникационных технологий управлять, защищать и распределять активы, в том числе критичную информацию. Для построения Политики информационной безопасности рекомендуется отдельно рассматривать следующие направления защиты [[информационная система|информационной системы]]<ref name="Домарев"/>: * [[Защита объектов информационной системы]]; * Защита процессов, процедур и [[компьютерная программа|программ]] обработки информации; * Защита [[Канал связи|каналов связи]] ([[Акустическая информация|акустические]], инфракрасные, проводные, радиоканалы и др.); * Подавление побочных электромагнитных излучений; * Управление системой защиты. При этом по каждому из перечисленных выше направлений Политика информационной безопасности должна описывать следующие этапы создания средств защиты информации: # Определение информационных и технических ресурсов, подлежащих защите; # Выявление полного множества потенциально возможных угроз и каналов утечки информации; # Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки; # Определение требований к системе защиты; # Осуществление выбора средств защиты информации и их характеристик; # Внедрение и организация использования выбранных мер, способов и средств защиты; # Осуществление контроля целостности и управление системой защиты. Политика информационной безопасности оформляется в виде документированных требований на [[информационная система|информационную систему]]. Документы обычно разделяют по уровням описания (детализации) процесса защиты. Документы верхнего уровня Политики информационной безопасности отражают позицию организации к деятельности в области защиты информации, её стремление соответствовать государственным, международным требованиям и стандартам в этой области. Подобные документы могут называться «Концепция ИБ», «Регламент управления ИБ», «Политика ИБ», «Технический стандарт ИБ» и т. п. Область распространения документов верхнего уровня обычно не ограничивается, однако данные документы могут выпускаться и в двух редакциях — для внешнего и внутреннего использования. Согласно ГОСТ Р ИСО/МЭК 17799—2005, на верхнем уровне Политики информационной безопасности должны быть оформлены следующие документы: «Концепция обеспечения ИБ», «Правила допустимого использования ресурсов информационной системы», «План обеспечения непрерывности бизнеса». К среднему уровню относят документы, касающиеся отдельных аспектов информационной безопасности. Это требования на создание и эксплуатацию средств защиты информации, организацию информационных и бизнес-процессов организации по конкретному направлению защиты информации. Например: Безопасности данных, Безопасности коммуникаций, Использования средств криптографической защиты, [[Контент-фильтр|Контентная фильтрация]] и т. п. Подобные документы обычно издаются в виде внутренних технических и организационных политик (стандартов) организации. Все документы среднего уровня политики информационной безопасности конфиденциальны. В политику информационной безопасности нижнего уровня входят регламенты работ, руководства по администрированию, инструкции по эксплуатации отдельных сервисов информационной безопасности. == Программно-технические способы и средства обеспечения информационной безопасности == В литературе предлагается следующая классификация средств защиты информации.<ref name="Домарев"/> * Средства защиты от [[Несанкционированный доступ к информации|несанкционированного доступа]] (НСД): ** [[авторизация|Средства авторизации]]; ** [[Мандатное управление доступом]]<ref>[http://www.compress.ru/article.aspx?id=10099&iid=419 Информационная безопасность в современных системах управления базами данных]</ref>; ** [[Избирательное управление доступом]]; ** [[Управление доступом на основе ролей]]; ** [[Журналирование]] (так же называется [[Аудит]]). * Системы анализа и моделирования информационных потоков ([[CASE|CASE]]-системы). * Системы мониторинга сетей: ** [[Система обнаружения вторжений|Системы обнаружения и предотвращения вторжений]] (IDS/IPS). ** Системы [[Предотвращение утечек|предотвращения утечек]] конфиденциальной информации (DLP-системы). * [[:Категория:Анализаторы трафика|Анализаторы протоколов]]. * [[:Категория:Антивирусы|Антивирусные средства]]. * [[:Категория:Межсетевые экраны|Межсетевые экраны]]. * [[:Категория:Криптография|Криптографические средства]]: ** [[Шифрование]]; ** [[Цифровая подпись]]. * [[Резервное копирование|Системы резервного копирования]]. * Системы бесперебойного питания: ** [[Источник бесперебойного питания|Источники бесперебойного питания]]; ** Резервирование нагрузки; ** [[Электрический генератор|Генераторы напряжения]]. * [[:Категория:Аутентификация|Системы аутентификации]]: ** [[Пароль]]; ** [[Ключ доступа (физический или электронный)]]; ** [[Сертификат (криптография)|Сертификат]]; ** [[Биометрия]]. * Средства предотвращения взлома корпусов и краж оборудования. * [[Система_контроля_и_управления_доступом|Средства контроля доступа в помещения]]. * Инструментальные средства анализа систем защиты: ** [[Антивирус]]. == Организационная защита объектов информатизации == Организационная защита — это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз. Организационная защита обеспечивает: * организацию охраны, режима, работу с кадрами, с документами; * использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности<ref>[http://inforsec.ru/business-security/org-security/85-paper-sec-practice-sec Организационная безопасность на предприятии: бумажная и практическая безопасность]</ref>. К основным организационным мероприятиям можно отнести: * организацию режима и охраны. Их цель — исключение возможности тайного проникновения на территорию и в помещения посторонних лиц; * организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.; * организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учёт, исполнение, возврат, хранение и уничтожение; * организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации; * организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты; * организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учёта, хранения и уничтожения документов и технических носителей. В каждом конкретном случае организационные мероприятия носят специфическую для данной организации форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях. == Исторические аспекты возникновения и развития информационной безопасности == * I этап — до 1816 года — характеризуется использованием естественно возникавших [[Информационная система|средств информационных коммуникаций]]. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение. * II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств [[Электросвязь|электро-]] и [[радиосвязь|радиосвязи]]. Для обеспечения скрытности и помехозащищённости радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого [[Кодирование|кодирования]] [[Сообщение|сообщения]] ([[сигнал]]а) с последующим декодированием принятого сообщения (сигнала). * III этап — начиная с 1935 года — связан с появлением [[Радиоэлектронные средства|радиолокационных и гидроакустических средств]]. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищённости радиолокационных средств от воздействия на их приёмные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами. * IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность [[Компьютер|электронно-вычислительных машин]] (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации. * V этап — начиная с 1965 года — обусловлен созданием и развитием [[Локальная сеть|локальных]] [[Компьютерная сеть|информационно-коммуникационных сетей]]. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём [[Системное администрирование|администрирования]] и управления доступом к сетевым ресурсам. * VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — [[хакер]]ов, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется [[информационное право]] — новая отрасль международной правовой системы. * VII этап — начиная с 1985 года — связан с созданием и развитием [[Глобальная вычислительная сеть|глобальных]] [[Компьютерная сеть|информационно-коммуникационных сетей]] с использованием космических средств обеспечения. Можно предположить, что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов. == См. также == {{Навигация |Викиучебник = Защита конфиденциальных данных и анонимность в интернете }} * [[Information Protection and Control]] * [[Common Criteria]] * [[Критерии определения безопасности компьютерных систем]] * [[Предотвращение утечек информации]] * [[СТО БР ИББС|Стандарт Банка России по обеспечению информационной безопасности организаций банковской системы Российской Федерации (СТО БР ИББС)]] * [[Правонарушения в области технической защищённости систем]] * [[Стандарт SCAP]] * [[Модели оценки ценности информации]] == Примечания == {{примечания}} == Литература == * ''Бармен Скотт''. Разработка правил информационной безопасности. М.: Вильямс, 2002. — 208 с. — ISBN 5-8459-0323-8, ISBN 1-57870-264-X. * ''Галатенко В. А.'' Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с. — ISBN 5-9556-0053-1. * ''Галицкий А. В., Рябко С. Д., Шаньгин В. Ф.'' Защита информации в сети — анализ технологий и синтез решений. М.: ДМК Пресс, 2004. — 616 с. — ISBN 5-94074-244-0. * ''Гафнер В.В.'' [http://elibrary.ru/item.asp?id=21292804 Информационная безопасность: учеб. пособие]. – Ростов на Дону: Феникс, 2010. - 324 с. - ISBN 978-5-222-17389-3 * ''Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В.'' Информационная безопасность открытых систем. В 2-х томах ** Том 1. — Угрозы, уязвимости, атаки и подходы к защите. — М.: Горячая линия - Телеком, 2006. — 536 с. — ISBN 5-93517-291-1, ISBN 5-93517-319-0. ** Том 2. — Средства защиты в сетях. — М.: Горячая линия - Телеком, 2008. — 560 с. — ISBN 978-5-9912-0034-9. * ''Лепехин А. Н.'' Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с. — ISBN 978-985-463-258-2. * ''Лопатин В. Н.'' Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000. — 428 с. — ISBN 5-93598-030-4. * ''Малюк А.А.'' Теория защиты информации. — М.:Горячая линия - Телеком, 2012. — 184 с. — ISBN 978-5-9912-0246-6. * ''Родичев Ю.'' Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с. — ISBN 978-5-388-00069-9. * ''Петренко С. А., Курбатов В. А.'' Политики информационной безопасности. — М.: Компания [[АйТи]], 2006. — 400 с. — ISBN 5-98453-024-4. * ''Петренко С. А.'' Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. — 384 с. — ISBN 5-98453-001-5. * ''Шаньгин В. Ф.'' Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с. — ISBN 5-94074-383-8. * ''Щербаков А. Ю.'' Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с. — ISBN 978-5-8041-0378-2. * ''Борисов М. А.'' Особенности защиты персональных данных в трудовых отношениях. (Гриф УМО по дополнительному профессиональному образованию) М.: Книжный дом «ЛИБРОКОМ», 2013. — 224 с. — ISBN 978-5-397-03294-0. * ''Жданов О. Н., Чалкин В. А.'' Эллиптические кривые: Основы теории и криптографические приложения. М.: Книжный дом «ЛИБРОКОМ», 2013. — 200 с. — ISBN 978-5-397-03230-8. * ''Борисов М. А., Заводцев И. В., Чижов И. В.'' Основы программно-аппаратной защиты информации. (Гриф УМО по классическому университетскому образованию). Изд.2 М.: Книжный дом «ЛИБРОКОМ», 2013. — 376 с. — ISBN 978-5-397-03251-3. * ''Борисов М. А., Романов О. А.'' Основы организационно-правовой защиты информации. (Гриф УМО по дополнительному профессиональному образованию). №2. Изд.3, перераб. и доп. М.: Книжный дом «ЛЕНАНД», 2014. — 248 с. — ISBN 978-5-9710-0837-8. * ''Применко Э. А.'' Алгебраические основы криптографии. №9. Изд.стереотип. М.: Книжный дом «ЛИБРОКОМ», 2014. - 294 с. - ISBN 978-5-397-04457-8. * ''Гуров С. И.'' Булевы алгебры, упорядоченные множества, решетки: Определения, свойства, примеры. Изд.2. М.: Книжный дом «ЛИБРОКОМ», 2013. - 352 с. - ISBN 978-5-397-03899-7. * ''Исамидинов А. Н.'' Защита коммерческой тайны в сфере трудовых отношений. №11. М.: Книжный дом «ЛИБРОКОМ», 2014. - 120 с. - ISBN 978-5-9710-1047-0. == Ссылки == {{Внешние ссылки нежелательны}} * [http://www.cnews.ru/reviews/free/security2006/index.shtml Обзор. Средства защиты информации и бизнеса 2006] CNews * [http://www.racal.ru/rsp/glossary_2.htm Словарь терминов по безопасности и криптографии] Европейский институт стандартов по электросвязи * [http://www.scrf.gov.ru/documents/5.html Доктрина информационной безопасности Российской Федерации] * [http://www.agentura.ru/dossier/russia/sovbez/docs/concept/ Проект концепции совершенствования правового обеспечения информационной безопасности Российской Федерации] * [http://www.e-nigma.ru/stat/fz-149/ Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации] [[Категория:Информационная безопасность|*]]'
Унифицированная разница изменений правки ($1) (edit_diff)
'@@ -235,7 +235,7 @@ * ''Бармен Скотт''. Разработка правил информационной безопасности. М.: Вильямс, 2002. — 208 с. — ISBN 5-8459-0323-8, ISBN 1-57870-264-X. * ''Галатенко В. А.'' Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с. — ISBN 5-9556-0053-1. * ''Галицкий А. В., Рябко С. Д., Шаньгин В. Ф.'' Защита информации в сети — анализ технологий и синтез решений. М.: ДМК Пресс, 2004. — 616 с. — ISBN 5-94074-244-0. -* ''Гафнер В.В.'' Информационная безопасность: учеб. пособие. – Ростов на Дону: Феникс, 2010. - 324 с. - ISBN 978-5-222-17389-3 +* ''Гафнер В.В.'' [http://elibrary.ru/item.asp?id=21292804 Информационная безопасность: учеб. пособие]. – Ростов на Дону: Феникс, 2010. - 324 с. - ISBN 978-5-222-17389-3 * ''Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В.'' Информационная безопасность открытых систем. В 2-х томах ** Том 1. — Угрозы, уязвимости, атаки и подходы к защите. — М.: Горячая линия - Телеком, 2006. — 536 с. — ISBN 5-93517-291-1, ISBN 5-93517-319-0. ** Том 2. — Средства защиты в сетях. — М.: Горячая линия - Телеком, 2008. — 560 с. — ISBN 978-5-9912-0034-9. '
Новый размер страницы ($1) (new_size)
50389
Старый размер страницы ($1) (old_size)
50347
Изменение размера в правке ($1) (edit_delta)
42
Добавленные в правке строки ($1) (added_lines)
[ 0 => '* ''Гафнер В.В.'' [http://elibrary.ru/item.asp?id=21292804 Информационная безопасность: учеб. пособие]. – Ростов на Дону: Феникс, 2010. - 324 с. - ISBN 978-5-222-17389-3' ]
Удалённые в правке строки ($1) (removed_lines)
[ 0 => '* ''Гафнер В.В.'' Информационная безопасность: учеб. пособие. – Ростов на Дону: Феникс, 2010. - 324 с. - ISBN 978-5-222-17389-3' ]
Была ли правка сделана через выходной узел сети Tor (tor_exit_node)
0
Unix-время изменения ($1) (timestamp)
1415715586