Keamanan informasi bagaimana. Perangkat keras dan perangkat lunak untuk keamanan informasi. Solusi informal

Secara obyektif, kategori “keamanan informasi” muncul dengan munculnya sarana komunikasi informasi antar manusia, serta dengan kesadaran seseorang bahwa masyarakat dan komunitasnya mempunyai kepentingan yang dapat dirugikan dengan mempengaruhi sarana komunikasi informasi, yang keberadaan dan perkembangannya menjamin pertukaran informasi antar seluruh elemen masyarakat.

Keamanan informasi- keamanan informasi dan infrastruktur pendukung dari dampak yang disengaja atau tidak disengaja yang bersifat alami atau buatan yang dapat menyebabkan kerusakan yang tidak dapat diterima pada subjek hubungan informasi.

Infrastruktur pendukung - sistem pasokan listrik, panas, air, gas, sistem pendingin udara, dll, serta personel pemeliharaan. Kerusakan yang tidak dapat diterima adalah kerusakan yang tidak dapat diabaikan. Ketika keamanan informasi - Ini keadaan keamanan lingkungan informasi, perlindungan informasi mewakili kegiatan untuk mencegah kebocoran informasi yang dilindungi, dampak yang tidak sah dan tidak disengaja terhadap informasi yang dilindungi, yaitu, proses .

bertujuan untuk mencapai keadaan ini Keamanan informasi organisasi

- keadaan keamanan lingkungan informasi organisasi, memastikan pembentukan, penggunaan dan pengembangannya. Keamanan informasi negara - keadaan pelestarian sumber informasi negara dan perlindungan hak-hak hukum individu dan masyarakat di.

bidang informasi Dalam masyarakat modern: bidang informasi memiliki dua komponen teknologi Informasi (dunia teknologi, yang diciptakan secara artifisial oleh manusia, dll) dan informasi-psikologis

(alam alam yang hidup, termasuk manusia itu sendiri). Keamanan informasi

1. - perlindungan kerahasiaan, integritas dan ketersediaan informasi. Kerahasiaan

2. : milik sumber daya informasi, termasuk informasi, terkait dengan fakta bahwa sumber daya tersebut tidak dapat diakses dan tidak akan diungkapkan kepada orang yang tidak berwenang. Integritas

3. : properti sumber informasi, termasuk informasi, yang menentukan keakuratan dan kelengkapannya.: properti sumber informasi, termasuk informasi, yang menentukan kemungkinan penerimaan dan penggunaannya atas permintaan orang yang berwenang.

Pendekatan sistematis untuk menggambarkan keamanan informasi menyarankan untuk menyoroti hal-hal berikut: komponen keamanan informasi:

1. Kerangka legislatif, peraturan dan ilmiah.

2. Struktur dan tugas badan (divisi) yang menjamin keamanan TI.

3. Langkah-langkah dan metode organisasi, teknis dan keamanan (Kebijakan Keamanan Informasi).


4. Metode perangkat lunak dan perangkat keras serta sarana untuk memastikan keamanan informasi.

Mengingat pengaruhnya terhadap transformasi gagasan keamanan informasi dalam perkembangan komunikasi informasi beberapa tahapan dapat dibedakan:

Ø Tahap I - sebelum tahun 1816 - ditandai dengan penggunaan sarana komunikasi informasi yang terjadi secara alami. Selama periode ini, tugas utama keamanan informasi adalah dalam melindungi informasi tentang peristiwa, fakta, properti, lokasi, dan data lain yang sangat penting bagi seseorang secara pribadi atau komunitas di mana ia berasal .

Ø Tahap II - sejak tahun 1816 - terkait dengan awal penggunaan sarana teknis komunikasi listrik dan radio yang dibuat secara artifisial. Untuk menjamin kerahasiaan dan kekebalan kebisingan komunikasi radio, perlu menggunakan pengalaman keamanan informasi periode pertama pada tingkat teknologi yang lebih tinggi, yaitu penerapan pengkodean pesan (sinyal) yang tahan kebisingan, diikuti dengan decoding pesan yang diterima(sinyal).

Ø Tahap III - sejak tahun 1935 - terkait dengan munculnya radar dan sarana hidroakustik. Cara utama untuk memastikan keamanan informasi selama periode ini adalah kombinasi langkah-langkah organisasi dan teknis yang bertujuan untuk meningkatkan perlindungan peralatan radar dari dampak pada perangkat penerima penyamaran aktif dan simulasi interferensi elektronik pasif.

Ø Tahap IV - sejak tahun 1946 - terkait dengan penemuan dan implementasi komputer elektronik ke dalam kegiatan praktis(komputer). Masalah keamanan informasi sebagian besar diselesaikan oleh metode dan cara membatasi akses fisik ke peralatan untuk memperoleh, memproses dan mengirimkan informasi .

Ø Tahap V - sejak tahun 1965 - karena penciptaan dan pengembangan jaringan informasi dan komunikasi lokal. Masalah keamanan informasi juga diselesaikan terutama dengan menggunakan metode dan teknik perlindungan fisik sarana untuk memperoleh, memproses dan mengirimkan informasi, diintegrasikan ke dalam jaringan lokal dengan mengelola dan mengendalikan akses ke sumber daya jaringan .

Ø Tahap VI - sejak tahun 1973 - terkait dengan penggunaan perangkat komunikasi ultra-seluler dengan berbagai tugas. Ancaman keamanan informasi menjadi jauh lebih serius. Untuk menjamin keamanan informasi di sistem komputer Dengan jaringan nirkabel transfer data memerlukan pengembangan kriteria keamanan baru. Komunitas orang - peretas - telah terbentuk, bertujuan untuk merusak keamanan informasi pengguna individu, organisasi, dan seluruh negara. Sumber daya informasi telah menjadi sumber daya terpenting negara, dan menjamin keamanannya merupakan komponen keamanan nasional yang paling penting dan wajib. Terbentuk hukum informasi - cabang baru dari sistem hukum internasional.

Ø tahap VII - sejak tahun 1985 - terkait dengan penciptaan dan pengembangan jaringan informasi dan komunikasi global dengan menggunakan fasilitas pendukung berbasis ruang angkasa. Dapat diasumsikan bahwa tahap selanjutnya dalam pengembangan keamanan informasi jelas akan dikaitkan dengan meluasnya penggunaan perangkat komunikasi ultra-seluler dengan berbagai tugas dan cakupan global dalam ruang dan waktu yang disediakan oleh sistem informasi dan komunikasi ruang angkasa. Untuk mengatasi permasalahan keamanan informasi pada tahap ini, perlu diciptakan sistem makro keamanan informasi umat manusia di bawah naungan forum internasional terkemuka. .

Pencipta sibernetika, Norbert Wiener, percaya bahwa informasi memiliki karakteristik unik dan tidak dapat dikaitkan dengan energi atau materi. Status khusus informasi sebagai sebuah fenomena telah memunculkan banyak definisi.

Kamus standar “Teknologi informasi” ISO/IEC 2382:2015 memberikan interpretasi berikut:

Informasi (di bidang pengolahan informasi)- data apa pun yang disajikan di bentuk elektronik ditulis di atas kertas, diucapkan pada pertemuan, atau pada media lain yang digunakan lembaga keuangan untuk pengambilan keputusan, pergerakan uang tunai, menetapkan tarif, mengeluarkan pinjaman, memproses transaksi, dll., termasuk komponen perangkat lunak dari sistem pemrosesan.

Untuk mengembangkan konsep keamanan informasi (SI), informasi dipahami sebagai informasi yang tersedia untuk pengumpulan, penyimpanan, pemrosesan (pengeditan, konversi), penggunaan dan transmisi dalam berbagai cara, termasuk jaringan komputer dan sistem informasi lainnya.

Informasi tersebut sangat berharga dan dapat menjadi sasaran serangan pihak ketiga. Keinginan untuk melindungi informasi dari ancaman mendasari terciptanya sistem keamanan informasi.

Dasar hukum

Pada bulan Desember 2017, Rusia mengadopsi Doktrin Keamanan Informasi. Dalam dokumen tersebut, keamanan informasi didefinisikan sebagai keadaan keamanan kepentingan nasional di bidang informasi. Di bawah kepentingan nasional di dalam hal ini memahami totalitas kepentingan masyarakat, individu dan negara, setiap kelompok kepentingan diperlukan untuk stabilnya fungsi masyarakat.

Doktrin adalah dokumen konseptual. Hubungan hukum terkait dengan memastikan keamanan informasi diatur oleh undang-undang federal “Tentang Rahasia Negara”, “Tentang Informasi”, “Tentang Perlindungan Data Pribadi” dan lain-lain. Berdasarkan peraturan mendasar, peraturan pemerintah dan peraturan departemen dikembangkan mengenai masalah swasta perlindungan informasi.

Definisi keamanan informasi

Sebelum mengembangkan strategi keamanan informasi, perlu untuk mengadopsi definisi dasar dari konsep itu sendiri, yang memungkinkan penggunaan serangkaian metode dan metode perlindungan tertentu.

Praktisi industri mengusulkan untuk memahami keamanan informasi sebagai keadaan keamanan informasi yang stabil, media dan infrastrukturnya, yang menjamin integritas dan ketahanan proses terkait informasi terhadap dampak yang disengaja atau tidak disengaja yang bersifat alami dan buatan. Dampaknya tergolong dalam bentuk ancaman keamanan informasi yang dapat menimbulkan kerugian bagi subyek hubungan informasi.

Dengan demikian, keamanan informasi akan dipahami sebagai serangkaian tindakan hukum, administratif, organisasi dan teknis yang bertujuan untuk mencegah ancaman nyata atau yang dirasakan terhadap keamanan informasi, serta menghilangkan konsekuensi dari insiden. Kelangsungan proses perlindungan informasi harus menjamin perlawanan terhadap ancaman di semua tahap siklus informasi: dalam proses pengumpulan, penyimpanan, pemrosesan, penggunaan dan transmisi informasi.

Keamanan informasi dalam pengertian ini menjadi salah satu ciri kinerja sistem. Pada setiap saat, sistem harus memiliki tingkat keamanan yang terukur, dan memastikan keamanan sistem harus menjadi proses berkelanjutan yang dilakukan pada setiap interval waktu selama umur sistem.

Dalam teori keamanan informasi, subjek keamanan informasi dipahami sebagai pemilik dan pengguna informasi, dan bukan hanya pengguna secara berkelanjutan(karyawan), namun juga pengguna yang mengakses database dalam kasus-kasus tertentu, misalnya lembaga pemerintah yang meminta informasi. Dalam beberapa kasus, misalnya dalam standar keamanan informasi perbankan, pemegang saham – badan hukum yang memiliki data tertentu – dianggap sebagai pemilik informasi.

Infrastruktur pendukung, dari sudut pandang fundamental keamanan informasi, meliputi komputer, jaringan, peralatan telekomunikasi, lokasi, sistem pendukung kehidupan, dan personel. Saat menganalisis keselamatan, perlu mempelajari semua elemen sistem, memberikan perhatian khusus pada personel sebagai pembawa mayoritas ancaman internal.

Untuk mengelola keamanan informasi dan menilai kerusakan, digunakan karakteristik penerimaan, sehingga menentukan kerusakan sebagai dapat diterima atau tidak dapat diterima. Penting bagi setiap perusahaan untuk menetapkan kriterianya sendiri mengenai kerusakan yang dapat diterima dalam bentuk uang atau, misalnya, dalam bentuk kerusakan reputasi yang dapat diterima. Di lembaga-lembaga pemerintah, karakteristik lain dapat diadopsi, misalnya, mempengaruhi proses pengelolaan atau mencerminkan tingkat kerusakan terhadap kehidupan dan kesehatan warga negara. Kriteria materialitas, pentingnya dan nilai informasi dapat berubah seiring berjalannya waktu siklus hidup susunan informasi, oleh karena itu harus direvisi tepat waktu.

Ancaman informasi dalam arti sempit diakui sebagai peluang obyektif untuk mempengaruhi objek perlindungan, yang dapat mengakibatkan kebocoran, pencurian, pengungkapan atau penyebaran informasi. Dalam arti yang lebih luas, ancaman keamanan informasi akan mencakup pengaruh yang ditargetkan sifat informasional, yang tujuannya menimbulkan kerugian bagi negara, organisasi, atau individu. Ancaman tersebut mencakup, misalnya, pencemaran nama baik, pernyataan keliru yang disengaja, dan iklan yang tidak benar.

Tiga isu utama konsep keamanan informasi untuk organisasi mana pun

    Apa yang harus dilindungi?

    Jenis ancaman apa yang ada: eksternal atau internal?

    Bagaimana cara melindunginya, dengan metode dan sarana apa?

Sistem keamanan informasi

Sistem keamanan informasi untuk perusahaan - badan hukum mencakup tiga kelompok konsep dasar: integritas, ketersediaan dan kerahasiaan. Di balik setiap kebohongan terdapat konsep-konsep dengan berbagai karakteristik.

Di bawah integritas mengacu pada resistensi database dan susunan informasi lainnya terhadap penghancuran yang disengaja atau tidak disengaja serta perubahan yang tidak sah. Konsep integritas dapat dilihat sebagai:

Untuk mengontrol integritas dinamis, khusus sarana teknis, yang menganalisis arus informasi, misalnya keuangan, dan mengidentifikasi kasus pencurian, duplikasi, pengalihan, dan penataan ulang pesan. Integritas sebagai ciri dasar diperlukan ketika keputusan untuk mengambil tindakan diambil berdasarkan informasi yang masuk atau tersedia. Melanggar urutan perintah atau urutan tindakan dapat menyebabkan kerusakan besar jika dijelaskan proses teknologi, kode program dan dalam situasi serupa lainnya.

: properti sumber informasi, termasuk informasi, yang menentukan keakuratan dan kelengkapannya. adalah properti yang memungkinkan subjek yang berwenang untuk mengakses atau bertukar data yang mereka minati. Persyaratan Utama legitimasi atau otorisasi subjek memungkinkan terciptanya tingkat akses yang berbeda. Kegagalan sistem dalam menyediakan informasi menjadi masalah bagi organisasi atau kelompok pengguna mana pun. Contohnya adalah tidak dapat diaksesnya situs web layanan pemerintah jika terjadi kegagalan sistem, sehingga banyak pengguna kehilangan kesempatan untuk menerima layanan yang diperlukan atau informasi.

- perlindungan kerahasiaan, integritas dan ketersediaan informasi. berarti properti informasi yang akan tema yang tersedia pengguna: subjek dan proses yang akses awalnya diberikan. Sebagian besar perusahaan dan organisasi menganggap kerahasiaan sebagai elemen kunci keamanan informasi, namun dalam praktiknya, mereka menerapkannya sepenuhnya sulit. Tidak semua data tentang saluran kebocoran informasi tersedia bagi penulis konsep keamanan informasi, dan banyak sarana perlindungan teknis, termasuk kriptografi, tidak dapat dibeli secara bebas, dalam beberapa kasus, peredarannya terbatas.

Properti keamanan informasi yang sama memiliki nilai yang berbeda bagi pengguna, oleh karena itu terdapat dua kategori ekstrem ketika mengembangkan konsep perlindungan data. Bagi perusahaan atau organisasi yang berkaitan dengan rahasia negara, parameter kunci akan menjadi rahasia, untuk layanan publik atau lembaga pendidikan paling parameter penting- aksesibilitas.

Intisari Keamanan Informasi

Seleksi bulanan publikasi yang bermanfaat, berita dan peristiwa menarik dari dunia keamanan informasi. Pengalaman ahli dan kasus nyata dari praktik SearchInform.

Objek perlindungan dalam konsep keamanan informasi

Perbedaan subjek menimbulkan perbedaan objek perlindungan. Kelompok utama objek yang dilindungi:

  • semua jenis sumber daya informasi (sumber daya dipahami sebagai objek material: perangkat keras, media lain, dokumen dengan data dan detail yang membantu mengidentifikasi dan mengatribusikannya kelompok tertentu mata pelajaran);
  • hak warga negara, organisasi, dan negara untuk mengakses informasi, kesempatan memperolehnya dalam kerangka hukum; akses hanya dapat dibatasi oleh peraturan; pengaturan segala hambatan yang melanggar hak asasi manusia tidak dapat diterima;
  • sistem untuk membuat, menggunakan dan mendistribusikan data (sistem dan teknologi, arsip, perpustakaan, dokumen peraturan);
  • sistem pembentukan kesadaran masyarakat (media massa, sumber internet, lembaga sosial, lembaga pendidikan).

Setiap objek berasumsi sistem khusus langkah-langkah untuk melindungi dari ancaman terhadap keamanan informasi dan ketertiban umum. Memastikan keamanan informasi dalam setiap kasus tertentu harus didasarkan pada pendekatan sistematis yang mempertimbangkan kekhususan objek.

Kategori dan media

Sistem hukum Rusia, praktik penegakan hukum, dan hubungan sosial yang ada mengklasifikasikan informasi berdasarkan kriteria aksesibilitas. Ini memungkinkan Anda untuk memperjelas parameter penting yang diperlukan untuk memastikan keamanan informasi:

  • informasi yang aksesnya dibatasi berdasarkan persyaratan hukum (rahasia negara, rahasia dagang, data pribadi);
  • informasi di akses terbuka;
  • informasi publik, yang diberikan dalam kondisi tertentu: informasi atau data berbayar yang memerlukan izin penggunaan, misalnya kartu perpustakaan;
  • jenis informasi berbahaya, merugikan, palsu, dan lainnya, yang peredaran dan penyebarannya dibatasi oleh persyaratan hukum atau standar perusahaan.

Informasi dari kelompok pertama memiliki dua mode keamanan. Rahasia negara, menurut undang-undang, ini adalah informasi yang dilindungi negara, yang penyebarannya secara bebas dapat membahayakan keamanan negara. Ini adalah data di bidang militer, politik luar negeri, intelijen, kontra intelijen dan kegiatan ekonomi negara. Pemilik kelompok data ini adalah negara itu sendiri. Badan yang berwenang mengambil tindakan untuk melindungi rahasia negara adalah Kementerian Pertahanan, Dinas Keamanan Federal (FSB), dan Dinas intelijen asing, Layanan federal untuk pengendalian teknis dan ekspor (FSTEK).

Informasi rahasia- objek regulasi yang lebih beragam. Daftar informasi yang dapat bersifat rahasia tercantum dalam Keputusan Presiden Nomor 188 “Atas Persetujuan Daftar Informasi Rahasia”. Ini adalah data pribadi; kerahasiaan penyidikan dan proses hukum; rahasia resmi; kerahasiaan profesional (medis, notaris, pengacara); rahasia dagang; informasi tentang penemuan dan model kegunaan; informasi yang terkandung di dalamnya urusan pribadi terpidana, serta informasi tentang pelaksanaan paksa tindakan peradilan.

Data pribadi ada dalam mode terbuka dan rahasia. Bagian data pribadi yang terbuka dan dapat diakses oleh semua pengguna meliputi nama depan, nama belakang, dan patronimik. Menurut Undang-Undang Federal-152 “Tentang Data Pribadi”, subjek data pribadi berhak:

  • untuk informasi penentuan nasib sendiri;
  • untuk mengakses data pribadi pribadi dan mengubahnya;
  • untuk memblokir data pribadi dan akses terhadapnya;
  • untuk mengajukan banding terhadap tindakan melanggar hukum pihak ketiga yang dilakukan sehubungan dengan data pribadi;
  • untuk kompensasi atas kerusakan yang ditimbulkan.

Hak untuk diabadikan dalam peraturan badan pemerintah, undang-undang federal, dan lisensi untuk bekerja dengan data pribadi yang dikeluarkan oleh Roskomnadzor atau FSTEC. Perusahaan yang secara profesional menangani data pribadi banyak orang, misalnya operator telekomunikasi, harus masuk dalam register yang dikelola oleh Roskomnadzor.

Objek tersendiri dalam teori dan praktik keamanan informasi adalah pembawa informasi, yang aksesnya dapat terbuka atau tertutup. Saat mengembangkan konsep keamanan informasi, metode perlindungan dipilih tergantung pada jenis medianya. Media penyimpanan utama:

  • dicetak dan sarana elektronik media massa, jejaring sosial, sumber daya lainnya di Internet;
  • karyawan organisasi yang memiliki akses terhadap informasi berdasarkan persahabatan, keluarga, koneksi profesional;
  • sarana komunikasi yang mengirimkan atau menyimpan informasi: telepon, sentral telepon otomatis, peralatan telekomunikasi lainnya;
  • semua jenis dokumen: pribadi, resmi, negara;
  • perangkat lunak sebagai seorang yang mandiri objek informasi, terutama jika versinya dimodifikasi khusus untuk perusahaan tertentu;
  • media elektronik informasi yang memproses data secara otomatis.

Untuk keperluan pengembangan konsep keamanan informasi, sarana keamanan informasi biasanya dibagi menjadi regulasi (informal) dan teknis (formal).

Sarana tidak resmi perlindungan - ini adalah dokumen, aturan, tindakan, formal - ini adalah sarana teknis khusus dan perangkat lunak. Pembedaan ini membantu mendistribusikan area tanggung jawab saat membuat sistem keamanan informasi: dengan manajemen perlindungan umum, personel administratif menerapkan metode peraturan, dan oleh karena itu, spesialis TI menerapkan metode teknis.

Dasar-dasar keamanan informasi melibatkan pembagian wewenang tidak hanya dalam hal penggunaan informasi, tetapi juga dalam hal bekerja dengan perlindungannya. Pemisahan kekuasaan seperti itu juga memerlukan beberapa tingkat kendali.


Solusi formal

Berbagai sarana perlindungan keamanan informasi teknis meliputi:

Sarana perlindungan fisik. Ini adalah mekanisme mekanis, elektrik, elektronik yang beroperasi secara independen dari sistem informasi dan menimbulkan hambatan untuk mengaksesnya. Kunci, termasuk kunci elektronik, layar, dan tirai dirancang untuk menciptakan hambatan terhadap kontak faktor destabilisasi dengan sistem. Kelompok tersebut dilengkapi dengan sistem keamanan, misalnya kamera video, perekam video, sensor yang mendeteksi pergerakan atau kelebihan radiasi elektromagnetik di area di mana sarana teknis pengambilan informasi dan perangkat tertanam berada.

Perlindungan perangkat keras. Ini adalah perangkat listrik, elektronik, optik, laser dan lainnya yang dibangun dalam sistem informasi dan telekomunikasi. Sebelum mengimplementasikan perangkat keras ke dalam sistem informasi, perlu dipastikan kompatibilitasnya.

Alat perangkat lunak- ini sederhana dan sistematis, program yang komprehensif, dirancang untuk memecahkan masalah spesifik dan kompleks terkait keamanan informasi. Contoh solusi kompleks meliputi: solusi pertama berfungsi untuk mencegah kebocoran, memformat ulang informasi, dan mengarahkan arus informasi, sedangkan solusi kedua memberikan perlindungan terhadap insiden di bidang keamanan informasi. Alat perangkat lunak menuntut kekuatan perangkat keras, dan selama instalasi perlu menyediakan cadangan tambahan.

KE sarana tertentu Keamanan informasi mencakup berbagai algoritma kriptografi yang memungkinkan Anda mengenkripsi informasi pada disk dan meneruskannya melalui saluran komunikasi eksternal. Konversi informasi dapat terjadi dengan menggunakan metode perangkat lunak dan perangkat keras yang beroperasi dalam sistem informasi perusahaan.

Segala cara yang menjamin keamanan informasi harus digunakan bersama-sama penilaian awal nilai informasi dan membandingkannya dengan biaya sumber daya yang dihabiskan untuk perlindungan. Oleh karena itu, usulan penggunaan dana harus sudah dirumuskan pada tahap pengembangan sistem, dan persetujuan harus dilakukan pada tingkat manajemen yang bertanggung jawab untuk menyetujui anggaran.

Untuk memastikan keamanan, perlu untuk memantau semua perkembangan modern, perlindungan perangkat lunak dan perangkat keras, ancaman dan membuat perubahan tepat waktu pada sistem perlindungan Anda sendiri terhadap akses tidak sah. Hanya respons yang memadai dan cepat terhadap ancaman yang akan membantu mencapai tujuan tersebut tingkat tinggi kerahasiaan dalam pekerjaan perusahaan.

Solusi informal

Sarana perlindungan informal dikelompokkan menjadi normatif, administratif dan moral dan etika. Pada perlindungan tingkat pertama terdapat sarana regulasi yang mengatur keamanan informasi sebagai suatu proses dalam aktivitas organisasi.

  • Sarana regulasi

Dalam praktik dunia, ketika mengembangkan alat regulasi, mereka dipandu oleh standar perlindungan keamanan informasi, yang utama adalah ISO/IEC 27000. Standar ini dibuat oleh dua organisasi:

  • ISO - Komisi Standardisasi Internasional, yang mengembangkan dan menyetujui sebagian besar metode yang diakui secara internasional untuk mensertifikasi kualitas proses produksi dan manajemen;
  • IEC - Komisi Energi Internasional, yang memperkenalkan standar pemahamannya tentang sistem keamanan informasi, sarana dan metode untuk memastikannya

Versi ISO/IEC 27000-2016 saat ini menawarkan standar siap pakai dan teknik terbukti yang diperlukan untuk penerapan keamanan informasi. Menurut penulis metode tersebut, dasar keamanan informasi terletak pada implementasi yang sistematis dan konsisten dari semua tahapan mulai dari pengembangan hingga pasca pengendalian.

Untuk mendapatkan sertifikat yang menegaskan kepatuhan terhadap standar keamanan informasi, semua praktik yang direkomendasikan perlu diterapkan secara penuh. Jika tidak perlu mendapatkan sertifikat, apa lagi versi sebelumnya standar, dimulai dengan ISO/IEC 27000-2002, atau Gost Rusia, yang bersifat nasihat.

Berdasarkan hasil kajian standar tersebut, sedang dikembangkan dua dokumen yang berkaitan dengan keamanan informasi. Konsep utama, namun kurang formal, adalah konsep keamanan informasi perusahaan, yang menentukan langkah-langkah dan metode penerapan sistem keamanan informasi untuk sistem informasi organisasi. Dokumen kedua yang harus dipatuhi oleh seluruh karyawan perusahaan adalah peraturan keamanan informasi, yang disetujui di tingkat dewan direksi atau badan eksekutif.

Selain peraturan di tingkat perusahaan, daftar informasi yang merupakan rahasia dagang, lampiran kontrak kerja yang menetapkan tanggung jawab atas pengungkapan data rahasia, dan standar serta metodologi lainnya harus dikembangkan. Norma dan aturan internal harus memuat mekanisme pelaksanaan dan ukuran tanggung jawab. Seringkali, tindakan yang diambil bersifat disipliner, dan pelanggar harus siap menghadapi kenyataan bahwa pelanggaran terhadap rezim rahasia dagang akan diikuti dengan sanksi yang signifikan, termasuk pemecatan.

  • Langkah-langkah organisasi dan administratif

Di dalam kegiatan administratif Dalam hal perlindungan keamanan informasi, ada ruang untuk kreativitas bagi staf keamanan. Ini termasuk solusi arsitektur dan perencanaan yang memungkinkan Anda melakukan perlindungan ruang pertemuan dan kantor manajemen dari mendengarkan, dan menetapkan tingkat akses yang berbeda terhadap informasi. Langkah-langkah organisasi yang penting adalah sertifikasi aktivitas perusahaan sesuai dengan standar ISO/IEC 27000, sertifikasi sistem perangkat keras dan perangkat lunak individual, sertifikasi subjek dan objek untuk kepatuhan. persyaratan yang diperlukan keamanan, memperoleh lisensi yang diperlukan untuk bekerja dengan susunan informasi yang dilindungi.

Dari sudut pandang pengaturan aktivitas personel, penting untuk memformalkan sistem permintaan akses ke Internet, eksternal e-mail, sumber daya lainnya. Elemen terpisah akan menerima elektronik tanda tangan digital untuk meningkatkan keamanan informasi keuangan dan informasi lainnya yang dikirimkan lembaga pemerintah melalui saluran email.

  • Tindakan moral dan etika

Ukuran moral dan etika menentukan sikap pribadi seseorang terhadapnya informasi rahasia atau informasi yang beredar terbatas. Meningkatnya tingkat pengetahuan pegawai mengenai dampak ancaman terhadap aktivitas perusahaan mempengaruhi tingkat kesadaran dan tanggung jawab pegawai. Untuk memerangi pelanggaran rezim informasi, termasuk, misalnya, transfer kata sandi, penanganan media yang ceroboh, penyebaran data rahasia dalam percakapan pribadi, kesadaran pribadi karyawan perlu ditekankan. Akan berguna untuk menetapkan indikator kinerja personel yang akan bergantung pada sikap terhadapnya sistem perusahaan IB.

Infografisnya menggunakan data dari penelitian kami sendiri"Informasi Pencarian".

Setiap orang setidaknya pernah mendengar ungkapan memilukan tentang perlunya dukungan tingkat kualitas keamanan informasi. Ini cerita menakutkan tentang pembobolan, penuh dengan jeritan dan keputusasaan. Konsekuensi yang mengerikan dibahas di hampir setiap situs... Oleh karena itu, saat ini Anda harus mengisi komputer Anda dengan alat keamanan hingga kapasitasnya, dan juga memotong kabel... Ada banyak tips tentang keamanan, tetapi untuk beberapa alasan mereka tidak ada gunanya. Ternyata tidak terlalu banyak. Dalam banyak hal, alasannya terletak pada kurangnya pemahaman terhadap hal-hal sederhana seperti “apa yang kita lindungi”, “dari siapa kita melindungi”, dan “apa yang ingin kita peroleh sebagai hasilnya”. Tapi, hal pertama yang pertama.

(alam alam yang hidup, termasuk manusia itu sendiri). Istilah ini mengacu pada berbagai tindakan, kondisi pelestarian, teknologi, dll., tetapi semuanya jauh lebih sederhana. Oleh karena itu, jawablah dulu pertanyaan Anda, berapa banyak orang di sekitar Anda yang setidaknya pernah membaca definisi konsep ini, dan tidak sekadar membandingkan kata dengan maknanya? Kebanyakan orang mengasosiasikan keamanan dengan antivirus, firewall, dan program keamanan lainnya. Tentu saja, alat-alat ini dapat melindungi komputer Anda dari ancaman dan meningkatkan tingkat keamanan sistem, namun hanya sedikit orang yang tahu apa sebenarnya fungsi program ini.

Saat memikirkan tentang keamanan informasi, pertama-tama Anda harus memulai dengan pertanyaan-pertanyaan berikut::

  • Objek perlindungan- Anda perlu memahami apa sebenarnya yang ingin Anda lindungi. Ini data pribadi yang disimpan di komputer (agar tidak sampai ke orang lain), ini kinerja komputer (agar virus dan Trojan tidak membawa sistem ke level Pentium pertama), ini aktivitas jaringan(agar program yang haus internet tidak mengirimkan statistik tentang Anda setiap setengah jam), ini adalah ketersediaan komputer (sehingga layar biru kematian tidak memenuhi sistem), ini...
  • Tingkat keamanan yang diinginkan. Komputer yang dilindungi sepenuhnya adalah komputer yang tidak ada. Tidak peduli seberapa keras Anda mencoba, selalu ada kemungkinan komputer Anda diretas. Harap diperhatikan dan selalu diingat bahwa ada arahan seperti itu rekayasa sosial(dapatkan kata sandi dari tong sampah, menguping, mengintip, dll). Namun, ini bukan alasan untuk membiarkan sistem tidak terlindungi. Misalnya, melindungi komputer dari sebagian besar virus terkenal adalah tugas yang sepenuhnya dapat dilakukan, yang sebenarnya dilakukan oleh setiap pengguna biasa dengan menginstal salah satu antivirus populer di komputer mereka.
  • Tingkat konsekuensi yang dapat diterima. Jika Anda memahami bahwa komputer Anda dapat diretas, misalnya, oleh peretas yang hanya tertarik pada Anda (kebetulan penyerang menyukai alamat IP Anda), maka Anda harus memikirkan tingkat yang dapat diterima konsekuensi. Sistem rusak - tidak menyenangkan, tetapi tidak menakutkan, karena Anda memiliki disk pemulihan. Komputer Anda terus-menerus mengakses situs nakal - menyenangkan dan tidak menyenangkan, tetapi dapat ditoleransi dan diperbaiki. Namun, misalnya, jika foto pribadi Anda tersebar di Internet, yang tidak boleh diketahui oleh siapa pun (pukulan serius bagi reputasi Anda), maka ini sudah merupakan konsekuensi yang signifikan dan perlu untuk mengambil tindakan pencegahan (melebih-lebihkan, mengambil komputer lama tanpa internet dan lihat fotonya saja).
  • Apa yang ingin Anda dapatkan darinya? Pertanyaan ini memiliki banyak implikasi - berapa banyak langkah tambahan yang harus Anda lakukan, apa yang harus Anda korbankan, bagaimana seharusnya perlindungan memengaruhi kinerja, apakah program dapat ditambahkan ke daftar pengecualian, berapa banyak pesan dan alarm yang akan muncul di layar (jika ada), dan masih banyak lagi. Saat ini terdapat cukup banyak alat keamanan, namun masing-masing memiliki kelebihan dan kekurangannya masing-masing. Misalnya UAC Windows yang sama di sistem operasi sistem Vista tidak dilakukan dengan cara yang sepenuhnya berhasil, tetapi sudah di Windows 7 hal ini dibawa ke titik di mana alat perlindungan menjadi relatif nyaman untuk digunakan.

Setelah menjawab semua pertanyaan ini, akan lebih mudah bagi Anda untuk memahami bagaimana Anda akan mengatur perlindungan informasi di komputer Anda. Tentu saja, ini bukanlah keseluruhan daftar pertanyaan, namun ini sudah cukup pengguna biasa bahkan tidak ditanyakan oleh salah satu dari mereka.

Menginstal dan mengonfigurasi alat keamanan di komputer Anda hanyalah sebagian dari tindakan yang diambil. Dengan membuka tautan mencurigakan dan mengonfirmasi semua tindakan aplikasi yang sama mencurigakannya, Anda dapat dengan mudah meniadakan semua upaya program keamanan. Oleh karena itu, selalu ada baiknya memikirkan tindakan Anda. Misalnya, jika tugas Anda adalah melindungi browser Anda, tetapi Anda tidak bisa tidak membuka tautan yang mencurigakan (misalnya, karena hal tertentu), maka Anda selalu dapat mengatur peramban tambahan, digunakan khusus untuk membuka tautan mencurigakan, atau ekstensi untuk memeriksa tautan pendek. Dalam hal ini, jika salah satu dari mereka ternyata adalah phishing (pencurian data, akses, dll.), maka penyerang hanya akan mendapatkan sedikit keuntungan.

Masalah dalam menentukan serangkaian tindakan untuk melindungi informasi biasanya terletak pada kurangnya jawaban atas pertanyaan-pertanyaan di paragraf sebelumnya. Misalnya, jika Anda tidak tahu atau tidak memahami apa sebenarnya yang ingin Anda lindungi, carilah atau temukan beberapa tindakan tambahan memastikan keamanan akan selalu sulit (kecuali yang umum seperti tidak membuka tautan yang mencurigakan, tidak mengunjungi sumber daya yang meragukan, dan lain-lain). Mari kita coba mempertimbangkan situasinya dengan menggunakan contoh tugas melindungi data pribadi, yang paling sering ditempatkan di kepala objek yang dilindungi.

Perlindungan data pribadi ini salah satunya tugas-tugas sulit yang ditemui orang. Dengan pertumbuhan pesat dalam kuantitas dan pengisian jejaring sosial, layanan informasi dan terspesialisasi sumber daya daring, merupakan kesalahan besar jika berasumsi bahwa melindungi data pribadi Anda berarti memastikan tingkat keamanan yang dapat diandalkan untuk komputer Anda. Belum lama ini, hampir mustahil untuk mengetahui apa pun tentang seseorang yang tinggal ratusan kilometer jauhnya dari Anda, atau bahkan di rumah tetangga, tanpa memiliki koneksi yang sesuai. Saat ini, hampir semua orang dapat mengetahui cukup banyak informasi pribadi tentang setiap orang hanya dalam beberapa jam dengan mengklik mouse di browser, atau bahkan lebih cepat. Pada saat yang sama, semua tindakannya mungkin sepenuhnya sah, karena Anda sendiri yang memposting informasi tentang diri Anda kepada publik.

Setiap orang pernah merasakan efek ini. Pernahkah Anda mendengar bahwa kata ujian untuk soal ujian tidak boleh dikaitkan dengan Anda dan orang lain? Dan ini hanyalah sebagian kecil. Meskipun hal ini mungkin tidak mengejutkan Anda, perlindungan informasi pribadi sangat bergantung pada Anda. Tidak ada tindakan pengamanan, meskipun tidak mengizinkan orang lain selain Anda mengakses komputer, yang dapat melindungi informasi yang dikirimkan di luar komputer (percakapan, Internet, rekaman, dll.). Anda meninggalkan email Anda di suatu tempat - perkirakan peningkatan spam. Anda meninggalkan foto diri Anda sedang memeluk boneka beruang sumber daya pihak ketiga, harapkan “kerajinan” lucu yang sesuai dari penulis yang bosan.

Untuk lebih seriusnya, keterbukaan data Internet yang sangat besar dan kesembronoan/keterbukaan/kesembronoan Anda, terlepas dari semua langkah pengamanan, dapat membuat hal tersebut menjadi sia-sia. Oleh karena itu, pemilihan metode keamanan informasi perlu dilakukan secara hati-hati dan tidak hanya mencakup sarana teknis, tetapi juga tindakan yang mencakup aspek kehidupan lainnya.

Catatan: Tentu saja, Anda tidak boleh berasumsi bahwa itu adalah bunker bawah tanah tempat terbaik dalam hidup. Namun, memahami bahwa Anda bebas melindungi data pribadi akan memberi Anda keuntungan besar dibandingkan penyerang.

Metode keamanan informasi sering disamakan dengan solusi teknis, mengabaikan lapisan besar potensi ancaman seperti tindakan orang itu sendiri. Anda dapat memberi pengguna kesempatan untuk menjalankan hanya satu program dan menangani konsekuensinya hanya dalam lima menit, jika hal itu memungkinkan. Satu pesan di forum tentang informasi yang didengar dapat merusak perlindungan yang paling sempurna (melebih-lebihkan, tentang pencegahan node perlindungan, dengan kata lain, kurangnya perlindungan sementara).

Untuk memutuskan metode perlindungan data, Anda tidak hanya perlu mencari alat keamanan yang sesuai dengan mengklik mouse di jendela browser, tetapi juga memikirkan tentang bagaimana informasi dapat didistribusikan dan apa yang mungkin menjadi perhatiannya. Tidak peduli bagaimana kedengarannya, untuk melakukan ini Anda perlu mengambil kertas dan pensil, lalu melihat semuanya cara yang mungkin penyebaran informasi dan apa yang mungkin terkait dengannya. Sebagai contoh, mari kita ambil tugas menjaga kerahasiaan kata sandi.

Situasi. kamu datang dengan kata sandi yang rumit, sama sekali tidak terhubung dengan Anda, sepenuhnya mematuhi persyaratan keamanan yang paling ketat, tidak menyebutkan satu pun di mana pun (aspek seperti sisa di memori komputer, pada disk, dan masalah lainnya tidak diperhitungkan), jangan gunakan pengelola kata sandi, masukkan kata sandi hanya dengan satu komputer, menggunakan keyboard yang aman, menggunakan VPN untuk terhubung, mem-boot komputer hanya dari LiveCD. Singkatnya, seorang paranoid sejati dan fanatik keamanan. Namun, semua ini mungkin tidak cukup untuk melindungi kata sandi Anda.

Berikut ini beberapa yang sederhana situasi yang mungkin terjadi, dengan jelas menunjukkan perlunya pandangan luas tentang metode keamanan informasi:

  • Apa yang akan Anda lakukan jika Anda perlu memasukkan kata sandi ketika ada orang lain di ruangan itu, bahkan orang “terbaik”? Anda tidak pernah bisa menjamin hal itu secara acak tidak akan menyebutkan informasi tidak langsung tentang kata sandi. Misalnya, saat duduk dalam suasana yang menyenangkan di sebuah restoran, sangat mungkin untuk mengatakan “dia memiliki kata sandi yang panjang, sebanyak sepuluh dan banyak karakter yang berbeda", yang mempersempit cakupan tebakan kata sandi bagi penyerang.
  • Apa yang akan Anda lakukan jika hal ini terjadi dan Anda memerlukan orang lain untuk melakukan operasi untuk Anda? Orang lain mungkin tidak sengaja mendengar kata sandi Anda. Jika Anda mendiktekan kata sandi kepada seseorang yang kurang berpengalaman dalam komputer, kemungkinan besar dia akan menuliskannya di suatu tempat; menuntut fanatisme Anda darinya tidak akan dibenarkan.
  • Apa yang akan Anda lakukan jika hal ini terjadi dan seseorang mengetahui cara Anda membuat kata sandi? Informasi tersebut juga mempersempit area pemilihan dengan cukup baik.
  • Bagaimana Anda bisa melindungi kata sandi Anda jika salah satu node menyediakan transfer aman kata sandi diretas oleh penyerang? Misalnya, itu diretas server VPN, yang melaluinya Anda mengakses Internet.
  • Apakah kata sandi Anda akan bermakna jika sistem yang Anda gunakan diretas?
  • Dan lainnya

Tentu saja, ini tidak berarti perlunya pencarian metode keamanan informasi yang keras kepala dan terus-menerus selama berbulan-bulan. Intinya paling banyak sekalipun sistem yang kompleks dapat dirusak oleh kelemahan manusia yang sederhana, yang pertimbangannya telah diabaikan. Oleh karena itu, ketika mengatur keamanan komputer Anda, cobalah untuk memperhatikan tidak hanya sisi teknis dari masalahnya, tetapi juga dunia di sekitar Anda.

Sebuah frasa mungkin memiliki arti berbeda dalam konteks berbeda. Dalam Doktrin Keamanan Informasi Federasi Rusia ketentuan digunakan dalam arti luas. Yang dimaksud dengan keadaan perlindungan kepentingan nasional di bidang informasi, ditentukan oleh totalitas keseimbangan kepentingan individu, masyarakat, dan negara.

Dalam Hukum Federasi Rusia "Tentang partisipasi dalam internasional pertukaran informasi" (undang-undang tersebut tidak lagi berlaku; undang-undang “Tentang Informasi, Teknologi Informasi, dan Perlindungan Informasi” saat ini berlaku) Ketika didefinisikan dengan cara yang sama - sebagai keadaan keamanan lingkungan informasi masyarakat, memastikan pembentukan, penggunaan, dan pengembangannya untuk kepentingan warga negara, organisasi, dan negara.

Dalam kursus ini, perhatian kita akan terfokus pada penyimpanan, pemrosesan, dan transmisi informasi, terlepas dari bahasa apa (Rusia atau lainnya) yang dikodekan, siapa atau apa sumbernya dan apa dampak psikologis itu berdampak pada orang-orang. Oleh karena itu istilahnya ketentuan akan digunakan dalam arti sempit, seperti yang lazim, misalnya dalam sastra berbahasa Inggris.

Di bawah keamanan informasi kami akan memahami keamanan informasi dari dampak yang tidak disengaja atau disengaja yang bersifat alami atau buatan yang mungkin ditimbulkannya kerusakan yang tidak dapat diterima subjek hubungan informasi, termasuk pemilik dan pengguna informasi dan infrastruktur pendukung. (Sedikit lebih jauh kami akan menjelaskan apa yang harus dipahami infrastruktur pendukung.)

Perlindungan informasi adalah serangkaian tindakan yang bertujuan untuk memastikan keamanan informasi.

Dengan demikian, pendekatan yang benar secara metodologis terhadap masalah tersebut keamanan informasi dimulai dengan mengidentifikasi mata pelajaran hubungan informasi dan kepentingan entitas tersebut terkait dengan penggunaan sistem informasi (SI). Ancaman keamanan informasi- Ini sisi sebaliknya penggunaan teknologi informasi.

Dua konsekuensi penting yang dapat diambil dari situasi ini:

  1. Interpretasi masalah yang terkait dengan keamanan informasi, Untuk kategori yang berbeda subjeknya mungkin berbeda secara signifikan. Sebagai ilustrasi, cukup membandingkan rezimnya organisasi pemerintah dan lembaga pendidikan. Dalam kasus pertama, “lebih baik semuanya hancur daripada musuh mengetahui satu bagian rahasia pun,” dalam kasus kedua, “kita tidak memiliki rahasia apa pun, selama semuanya berfungsi.”
  2. (alam alam yang hidup, termasuk manusia itu sendiri). tidak terbatas hanya pada perlindungan terhadap akses tidak sah terhadap informasi; ini merupakan konsep yang secara fundamental lebih luas. Subyek hubungan informasi mungkin menderita (mengalami kerugian dan/atau kerusakan moral) tidak hanya karena akses yang tidak sah, tetapi juga karena kerusakan sistem yang menyebabkan gangguan dalam pekerjaan. Apalagi bagi banyak orang organisasi terbuka(misalnya, pendidikan) perlindungan sebenarnya terhadap akses tidak sah terhadap informasi sama sekali tidak penting.

Kembali ke masalah terminologi, kami mencatat bahwa istilah “keamanan komputer” (sebagai padanan atau pengganti keamanan informasi) tampaknya terlalu sempit bagi kami. Komputer hanyalah salah satu komponen sistem informasi, dan meskipun perhatian kita akan terfokus terutama pada informasi yang disimpan, diproses, dan dikirimkan menggunakan komputer, keamanannya ditentukan oleh seluruh rangkaian komponen dan, pertama-tama, tautan terlemah. , yang dalam banyak kasus ternyata adalah seseorang (yang, misalnya, menuliskan kata sandinya pada “plester mustard” yang ditempel di monitor).

Menurut definisi, keamanan informasi tidak hanya bergantung pada komputer, tetapi juga pada infrastruktur pendukung, yang mencakup sistem pasokan listrik, air dan panas, AC, komunikasi dan, tentu saja, personel pemeliharaan. Infrastruktur ini memiliki nilai tersendiri, namun kita hanya akan tertarik pada bagaimana pengaruhnya terhadap kinerja fungsi yang ditentukan oleh sistem informasi.

Perlu diketahui bahwa dalam definisi keamanan informasi, kata sifat “tidak dapat diterima” ditempatkan sebelum kata benda “kerusakan”. Jelasnya, tidak mungkin untuk mengasuransikan semua jenis kerusakan, apalagi melakukan hal ini dengan cara yang layak secara ekonomi ketika biaya peralatan dan tindakan perlindungan tidak melebihi jumlah kerusakan yang diperkirakan. Ini berarti Anda harus menerima sesuatu dan Anda hanya boleh membela diri dari apa yang tidak dapat Anda terima. Terkadang kerusakan yang tidak dapat diterima tersebut membahayakan kesehatan atau kondisi manusia lingkungan, tetapi lebih sering ambang batas tidak dapat diterima memiliki ekspresi material (moneter), dan tujuan perlindungan informasi adalah untuk mengurangi jumlah kerusakan pada nilai yang dapat diterima.

DI DALAM kehidupan sehari-hari Keamanan informasi (IS) seringkali dipahami hanya sebagai kebutuhan untuk memerangi kebocoran rahasia dan penyebaran informasi palsu dan bermusuhan. Namun pemahaman ini sangatlah sempit. Ada banyak definisi berbeda tentang keamanan informasi, yang menyoroti sifat-sifat individualnya.

Undang-Undang Federal “Tentang Informasi, Informatisasi, dan Perlindungan Informasi” yang tidak lagi berlaku berdasarkan keamanan informasi dipahami keadaan keamanan lingkungan informasi masyarakat, memastikan pembentukan dan pengembangannya untuk kepentingan warga negara, organisasi, dan negara.

Sumber lain memberikan definisi berikut:

(alam alam yang hidup, termasuk manusia itu sendiri).- Ini

1) serangkaian tindakan organisasi dan teknis untuk memastikan integritas data dan kerahasiaan informasi dikombinasikan dengan ketersediaannya untuk semua pengguna yang berwenang;

2) indikator yang mencerminkan status keamanan sistem informasi;

3) negarakeamanan lingkungan informasi;

4) negara yang menjamin keamanan sumber daya dan saluran informasi,serta akses terhadap sumber informasi.

V.I.Yarochkin percaya itu Ketika Ada keadaan keamanan sumber daya informasi, teknologi pembentukan dan penggunaannya, serta hak-hak subyek kegiatan informasi.

Definisi yang cukup lengkap diberikan oleh V. Betelin dan V. Galatenko, yang meyakini hal tersebut

Dalam tutorial ini kita akan mengandalkan definisi di atas.

Keamanan informasi tidak terbatas pada melindungi informasi dan keamanan komputer. Penting untuk membedakan keamanan informasi dari perlindungan informasi.

Terkadang keamanan informasi mengacu pada penciptaan dalam komputer dan sistem komputasi seperangkat cara, metode, dan tindakan terorganisir yang dirancang untuk mencegah distorsi, perusakan, atau penggunaan informasi yang dilindungi secara tidak sah.

Langkah-langkah untuk memastikan keamanan informasi harus dilakukan sesuai dengan daerah yang berbeda- politik, ekonomi, pertahanan, serta berbagai tingkatan- negara bagian, regional, organisasi dan pribadi. Oleh karena itu, tugas keamanan informasi di tingkat negara bagian berbeda dengan tugas yang dihadapi keamanan informasi di tingkat organisasi.

Subjek hubungan informasi dapat menderita (menderita kerugian materiil dan/atau moral) tidak hanya karena akses tidak sah terhadap informasi, tetapi juga karena kerusakan sistem yang menyebabkan gangguan dalam pekerjaan. Keamanan informasi tidak hanya bergantung pada komputer, tetapi juga pada infrastruktur pendukungnya, yang meliputi sistem pasokan listrik, air dan panas, AC, komunikasi dan, tentu saja, personel pemeliharaan. Infrastruktur pendukung mempunyai nilai tersendiri yang tidak dapat dianggap remeh pentingnya.

Setelah peristiwa 11 September 2001, undang-undang AS, sesuai dengan Patriot Act, mendefinisikan konsep “infrastruktur kritis”, yang dipahami sebagai “seperangkat sistem dan fasilitas fisik atau virtual yang penting bagi Amerika Serikat untuk sedemikian rupa sehingga kegagalan atau kehancurannya dapat menimbulkan konsekuensi yang menghancurkan di bidang pertahanan, ekonomi, kesehatan dan keamanan negara.” Konsep infrastruktur kritis mencakup bidang-bidang utama berikut: perekonomian nasional dan ekonomi AS seperti pertahanan nasional, pertanian, produksi pangan, penerbangan sipil, transportasi laut, jalan raya dan jembatan, terowongan, bendungan, jaringan pipa, pasokan air, layanan kesehatan, jasa bantuan darurat, organ ilmu Pemerintahan, produksi militer, sistem dan jaringan informasi dan telekomunikasi, energi, transportasi, sistem perbankan dan keuangan, industri kimia, layanan pos.

Dalam istilah sosial, keamanan informasi melibatkan perjuangan melawan “polusi” informasi terhadap lingkungan, penggunaan informasi untuk tujuan ilegal dan tidak bermoral.

Selain itu, objek pengaruh informasi dan, akibatnya, keamanan informasi dapat berupa kesadaran publik atau individu.

Di tingkat negara bagian, subjek keamanan informasi adalah otoritas eksekutif, legislatif dan yudikatif. Masing-masing departemen telah membentuk badan yang khusus menangani keamanan informasi.

Selain itu, subjek keamanan informasi dapat berupa:

Warga negara dan asosiasi publik;

Media;

Perusahaan dan organisasi apapun bentuk kepemilikannya.

Minat Mata pelajaran IS yang terkait dengan penggunaan sistem informasi dapat dibagi ke dalam kategori utama berikut:

: properti sumber informasi, termasuk informasi, yang menentukan keakuratan dan kelengkapannya.- kemampuan untuk memperoleh layanan informasi yang dibutuhkan dalam waktu yang wajar. Sistem Informasi diciptakan (diperoleh) untuk memperoleh sesuatu yang tertentu layanan informasi(layanan). Jika karena satu dan lain hal menjadi tidak mungkin bagi pengguna untuk menerima layanan ini, hal ini menyebabkan kerusakan pada semua subjek hubungan informasi. Peran utama aksesibilitas terlihat jelas di berbagai jenis sistem manajemen: produksi, transportasi, dll. Oleh karena itu, tanpa membedakan aksesibilitas dengan aspek lainnya, aksesibilitas merupakan elemen terpenting dalam keamanan informasi.

: milik sumber daya informasi, termasuk informasi, terkait dengan fakta bahwa sumber daya tersebut tidak dapat diakses dan tidak akan diungkapkan kepada orang yang tidak berwenang.- relevansi dan konsistensi informasi, perlindungannya dari kehancuran dan perubahan yang tidak sah. Integritas dapat dibagi menjadi statis (dipahami sebagai kekekalan objek informasi) dan dinamis (berkaitan dengan pelaksanaan yang benar dari tindakan kompleks (transaksi)). Hampir semua dokumen peraturan dan pembangunan dalam negeri berkaitan dengan integritas statis, meskipun aspek dinamis tidak kalah pentingnya. Contoh penerapan pengendalian integritas dinamis adalah analisis aliran pesan keuangan untuk mendeteksi pencurian, penataan ulang, atau duplikasi pesan individual.

- perlindungan kerahasiaan, integritas dan ketersediaan informasi.- perlindungan dari akses tidak sah. Kerahasiaan dilindungi oleh undang-undang, peraturan, dan pengalaman bertahun-tahun dari layanan terkait. Produk perangkat keras dan perangkat lunak memungkinkan Anda menutup hampir semua saluran potensial kebocoran informasi.

Target kegiatan di bidang keamanan informasi - melindungi kepentingan subjek keamanan informasi.

Tugas IS:

1. Menjamin hak individu dan masyarakat untuk menerima informasi.

2. Memberikan informasi yang obyektif.

3. Pemberantasan ancaman pidana di bidang sistem informasi dan telekomunikasi, terorisme telepon, pencucian uang, dan lain-lain.

4. Perlindungan individu, organisasi, masyarakat dan negara dari ancaman informasi dan psikologis.

5. Pembentukan citra, perlawanan terhadap fitnah, rumor, disinformasi.

Peran keamanan informasi meningkat ketika situasi ekstrem terjadi, ketika pesan palsu apa pun dapat memperburuk situasi.

kriteria IS- jaminan keamanan informasi dari kebocoran, distorsi, kehilangan atau bentuk penyusutan lainnya. Aman teknologi Informasi harus memiliki kemampuan untuk mencegah atau menetralisir dampak ancaman eksternal dan internal terhadap informasi, dan memuat metode dan metode yang memadai untuk perlindungannya.

  • Sergei Savenkov

    semacam ulasan "pendek"... seolah-olah mereka sedang terburu-buru di suatu tempat