Az információbiztonság ( angolul Information Security , valamint - angolul InfoSec ) az információkhoz való jogosulatlan hozzáférés , felhasználás, nyilvánosságra hozatal, torzítás, módosítás, kutatás, rögzítés vagy megsemmisítés megakadályozásának gyakorlata . Ez az univerzális koncepció az adatok formájától függetlenül érvényes (elektronikus vagy például fizikai). Az információbiztonság fő feladata az adatok bizalmasságának , sértetlenségének és elérhetőségének kiegyensúlyozott védelme [1] , az alkalmazás megfelelőségének figyelembe vételével és károsodás nélkül.a szervezet teljesítménye [2] . Ez elsősorban egy többlépcsős kockázatkezelési folyamaton keresztül érhető el , amely azonosítja a tárgyi eszközöket és immateriális javakat , a fenyegetések forrásait , a sebezhetőséget , a lehetséges hatásokat és a kockázatkezelési lehetőségeket. Ezt a folyamatot a kockázatkezelési terv hatékonyságának értékelése kíséri [3] .
Ennek a tevékenységnek a szabványosítása érdekében a tudományos és szakmai közösségek folyamatos együttműködést folytatnak, melynek célja az alapvető módszertan, irányelvek és iparági szabványok kidolgozása a műszaki információbiztonsági intézkedések, a jogi felelősség, valamint a felhasználói és adminisztrátorképzési szabványok területén . Ezt a szabványosítást nagyrészt számos törvény és szabályozás vezérli, amelyek szabályozzák az adatok elérését, feldolgozását, tárolását és továbbítását. Bármilyen szabvány és módszertan bevezetése azonban egy szervezetben csak felületes hatást fejthet ki, ha a folyamatos fejlesztés kultúrája nincs megfelelően meghonosítva [4] .
Az információbiztonság alapja az információ védelmét szolgáló tevékenység - biztosítja azok titkosságát, elérhetőségét és integritását, valamint a kritikus helyzetben a kompromisszumok megelőzése [5] . Ilyen helyzetek közé tartoznak a természeti, ember okozta és társadalmi katasztrófák , számítógép-hibák, fizikai emberrablás és hasonló jelenségek. Míg a világon a legtöbb szervezet nyilvántartása még mindig papíralapú dokumentumokon [6] , amelyek megfelelő információbiztonsági intézkedéseket tesznek szükségessé, folyamatosan nőtt a digitális technológiák vállalati bevezetésére irányuló kezdeményezések száma [7] [8] , amely magában foglalja az információs technológiai (IT) biztonsági szakemberek bevonását az információk védelmére. Ezek a szakemberek információbiztonsági technológiát biztosítanak (a legtöbb esetben valamilyen számítógépes rendszert ). A számítógép ebben az összefüggésben nemcsak háztartási személyi számítógépet jelent , hanem bármilyen bonyolultságú és célú digitális eszközt, kezdve a primitív és elszigetelt eszközöktől, mint az elektronikus számológépek és háztartási készülékek, az ipari vezérlőrendszerekig és a számítógépes hálózatokkal egyesített szuperszámítógépekig . A legnagyobb vállalkozások és szervezetek az információ üzleti életük számára fontos létfontosságú és értéke miatt főszabály szerint információbiztonsági szakembereket vesznek fel munkatársaikhoz. Feladatuk, hogy minden technológiát megvédjenek a rosszindulatú kibertámadásoktól , amelyek gyakran érzékeny bizalmas információk ellopására vagy a szervezet belső rendszerei feletti irányítás átvételére irányulnak.
Az információbiztonság, mint a foglalkoztatás területe , az elmúlt években jelentősen fejlődött és növekedett. Számos szakmai specializációt szült, például hálózat- és kapcsolódó infrastruktúra - biztonságot , szoftver- és adatbázis-védelmet , információs rendszerek auditálását , üzletmenet-folytonossági tervezését , elektronikus iratfelderítését és számítógépes kriminalisztikai kutatásait . Az információbiztonsági szakembereknek nagyon stabil a foglalkoztatása és nagy a munkaerőpiaci kereslete. A szervezet (ISC)² által végzett nagyszabású kutatás kimutatta, hogy 2017-ben az információbiztonsági vezetők 66%-a akut munkaerőhiányt észlelt az osztályaiban, és az előrejelzések szerint 2022-re az e területen dolgozó szakemberek hiánya megszűnik. 1 800 000 ember világszerte [9] .
Az információbiztonsági fenyegetések sokféle formát ölthetnek. 2018-ban a legsúlyosabbak a „ bűnözéssel mint szolgáltatással ” ( ang. Crime-as-a-Service ), a dolgok internetével , az ellátási láncokkal és a szabályozási követelmények bonyolultságával kapcsolatos fenyegetések [10] . A Crime as a Service modell az érett bűnözői közösségek számára, hogy bűnügyi szolgáltatáscsomagokat nyújtsanak a darknet piacon megfizethető áron a feltörekvő kiberbűnözők számára [K 1] . Ez utóbbiak számára lehetővé teszi, hogy olyan hackertámadásokat tegyenek , amelyek korábban a nagy technikai bonyolultság vagy a magas költségek miatt elérhetetlenek voltak, így a kiberbűnözés tömegjelenséggé válik [12] . A szervezetek aktívan implementálják a dolgok internetét, amely eszközöket gyakran biztonsági követelmények nélkül terveznek, ami további támadási lehetőségeket nyit meg. Emellett az Internet of Things gyors fejlődése és összetettsége csökkenti annak átláthatóságát, ami a homályosan meghatározott jogi szabályokkal és feltételekkel párosulva lehetővé teszi a szervezetek számára , hogy saját belátásuk szerint, azok tudta nélkül felhasználják ügyfeleik eszközökkel gyűjtött személyes adatait . Ráadásul maguknak a szervezeteknek is problémát okoz annak nyomon követése, hogy az IoT-eszközök által gyűjtött adatok közül melyik kerül továbbításra külföldre. Az ellátási láncokat az fenyegeti, hogy a szervezetek hajlamosak számos értékes és érzékeny információt megosztani beszállítóikkal , aminek következtében elveszítik a feletti közvetlen irányítást. Így jelentősen megnő ezen információk titkosságának, integritásának vagy elérhetőségének megsértésének kockázata. A szabályozók egyre több új követelménye jelentősen megnehezíti a szervezetek létfontosságú információs eszközeinek kezelését. Például az Európai Unióban 2018-ban életbe léptetett Általános Adatvédelmi Rendelet (GDPR ) megköveteli , hogy minden szervezet saját tevékenységének vagy ellátási láncának bármely részében bármikor bemutassa, milyen személyes adatok és milyen célokra érhetők el ott, hogyan feldolgozzák, tárolják és védik. Sőt, ezeket az információkat nemcsak az arra felhatalmazott szervek által végzett ellenőrzések során kell megadni, hanem egy magánszemély - ezen adatok tulajdonosának - első kérésére is. Ennek betartása jelentős költségvetési források és források elvonását igényli a szervezet egyéb információbiztonsági feladataitól. És bár a személyes adatok kezelésének egyszerűsítése hosszú távon az információbiztonság javulását jelenti, rövid távon a szervezet kockázatai jelentősen megnőnek [10] .
A legtöbb ember ilyen vagy olyan módon ki van téve információbiztonsági fenyegetéseknek. Például rosszindulatú programok ( vírusok és férgek , trójaiak , zsarolóprogramok ) [13] , adathalászat vagy személyazonosság-lopás áldozataivá válnak . Az adathalászat ( eng. Phishing ) egy csalárd kísérlet [K 2] bizalmas információk (például fiók , jelszó vagy hitelkártyaadatok ) birtokbavételére . Általában egy olyan csaló weboldalra próbálják rávenni az internethasználót , amely nem különbözik egyetlen szervezet ( bank , online áruház , közösségi oldal stb.) eredeti weboldalától [14] [15] . Általában az ilyen kísérletek hamis e-mailek tömeges küldésével történnek, látszólag maga a szervezet nevében [16] , amelyek csalárd oldalakra mutató hivatkozásokat tartalmaznak. Egy ilyen hivatkozás böngészőben való megnyitásával egy gyanútlan felhasználó megadja a hitelesítő adatait, amelyek a csalók tulajdonába kerülnek [17] . Az Identity Theft kifejezés angolból . — az „identitáslopás” 1964-ben jelent meg angolul [18] , és olyan tevékenységekre utal, amelyek során valakinek a személyes adatait (például nevét, bankszámlaszámát vagy hitelkártyaszámát, amelyet gyakran adathalászattal szereztek meg) csalásra és más bűncselekmények elkövetésére használják fel [19]. ] [20] . Az, akinek nevében a bûnözõk jogellenes anyagi elõnyben, kölcsönben részesülnek vagy egyéb bûncselekményt követnek el, gyakran maga lesz a vádlott, aminek messzemenõ súlyos anyagi és jogi következményei lehetnek számára [21] . Az információbiztonság közvetlen hatással van a magánéletre [22] , amelynek meghatározása a különböző kultúrákban nagyon eltérő lehet [23] .
A kormányok , a hadsereg , a vállalatok , a pénzintézetek , az egészségügyi intézmények és a magánvállalkozások folyamatosan jelentős mennyiségű bizalmas információt halmoznak fel alkalmazottaikról, ügyfeleikről, termékeikről, kutatásaikról és pénzügyi eredményeikről . Ha egy ilyen információ versenytársak vagy kiberbűnözők kezébe kerül, az messzemenő jogi következményekkel járhat a szervezet és ügyfelei számára, valamint helyrehozhatatlan anyagi és hírnév - veszteségeket okozhat. Üzleti szempontból az információbiztonságot egyensúlyban kell tartani a költségekkel; a Gordon-Lob közgazdasági modell leírja a probléma megoldásának matematikai apparátusát [24] . Az információbiztonsági fenyegetések vagy információs kockázatok elleni küzdelem fő módjai a következők:
A legkorábbi kommunikációs eszközök megjelenésével a diplomaták és katonai vezetők felismerték, hogy olyan mechanizmusokat kell kidolgozni, amelyek megvédik a bizalmas levelezést, és módokat kell kifejleszteni a hamisítási kísérletek észlelésére . Például Julius Caesarnak tulajdonítják a találmányt Kr.e. 50 körül. e. a Caesar-rejtjel , aminek az volt a célja, hogy megakadályozza, hogy titkos üzeneteit azok is elolvassák, akiknek nem szánták [26] . Bár a védelmet többnyire a titkos levelezés kezelési eljárásának ellenőrzése biztosította. A bizalmas üzeneteket védendőnek jelölték, és csak megbízható, védelem alatt álló személyeknek továbbították, biztonságos helyiségekben vagy erős dobozokban tárolták [27] .
A levelezés fejlődésével kormányzati szervezetek kezdtek megjelenni a levelek elfogására, visszafejtésére, olvasására és újrazárására. Tehát Angliában ezekre a célokra 1653-ban volt egy Secret Office ( Eng. Secret Office ) [28] . Oroszországban az átolvasást legalább I. Péter kora óta végezték - 1690 óta minden külföldre küldött levelet Szmolenszkben nyitottak fel. A 18. század közepén rendszerjelleget kapott az a gyakorlat, hogy szinte minden külföldi diplomata levelezését titokban lemásolták, hogy a címzettnek ne legyen gyanúja – megjelentek az úgynevezett „fekete hivatalok” [29] . A megnyitó után az üzenet kriptoanalízisét kellett elvégezni , amihez koruk ismert matematikusait vonták be a fekete kabinetek tevékenységébe. A legkiemelkedőbb eredményeket Christian Goldbach érte el , akinek hat hónapos munka alatt 61 levelet sikerült megfejteni porosz és francia miniszterektől. Egyes esetekben a levél sikeres visszafejtése után annak tartalmát kicserélték – valamiféle támadást „ ember a közepén ” [30] .
A 19. század elején Oroszországban I. Sándor hatalomra kerülésével minden kriptográfiai tevékenység a Külügyminisztérium Hivatalához került . 1803 óta a kiváló orosz tudós, Pavel Lvovich Schilling szolgált ennek az osztálynak a szolgálatában . A kancellária egyik legjelentősebb eredménye I. Napóleon parancsainak és levelezésének megfejtése az 1812-es honvédő háború során [ 31] [32] . A 19. század közepén a minősített információk besorolására kifinomultabb rendszerek jelentek meg , amelyek lehetővé tették a kormányok számára, hogy az információkat a titkosságuk fokának megfelelően kezeljék. Például a brit kormány bizonyos mértékig legitimálta ezt a minősítést 1889-ben a hivatalos titokról szóló törvény [33] közzétételével .
Az első világháború alatt az összes harcoló fél réteges osztályozási és titkosítási rendszereket használt az információk továbbítására, ami hozzájárult a titkosítási és kriptoelemző egységek megjelenéséhez és intenzív használatához. Így 1914 végére megalakult a Brit Admiralitás egyik szekciója - a " 40-es szoba " -, amely Nagy-Britannia vezető kriptográfiai hatóságává vált. 1914. augusztus 26-án a „ Magdeburg ” könnyű német cirkáló a Finn-öböl torkolatánál fekvő Odensholm - sziget közelében ült a köveken , amely akkor még az Orosz Birodalomhoz tartozott. A németek megsemmisítették az összes dokumentumot és felrobbantották a hajót, de az orosz búvárok, miután megvizsgálták a fenekét, megtalálták a jelzőkönyv két példányát, amelyek közül az egyiket átadták a briteknek. Miután hamarosan megkapták a kódkönyveket a segédhajókhoz, valamint a külső tengerek hajói és a kísérő ellenséges hajók közötti kommunikációhoz, a britek megfejtették a német haditengerészeti kódokat. A kód feltörése lehetővé tette az elfogott ellenséges rádióüzenetek olvasását. 1914. november végétől a "40-es szoba" rendszeresen megfejtette a szinte minden parancsot és parancsot továbbító német flotta radiogramjait [34] . Ezt a visszafejtést először a német flotta 1914. december 16-i, brit partokhoz tartó berepülése során próbálták használni [35] .
A két világháború közötti időszakban a titkosítási rendszerek egyre bonyolultabbá váltak, így a titkos üzenetek titkosítására és visszafejtésére speciális gépeket kezdtek használni , amelyek közül a leghíresebb a német mérnökök által az 1920-as években megalkotott Enigma . Már 1932-ben a lengyel hírszerzési titkosító hivatalnak sikerült visszafejtéssel feltörnie az Enigma titkosítást [36] .
A második világháború idején a Hitler-ellenes koalíció országai között kicserélt információmennyiség megkövetelte a nemzeti osztályozási rendszerek, valamint az ellenőrzési és irányítási eljárások formális harmonizációját. Kialakult a csak a beavatottak számára hozzáférhető titkossági címkék halmaza, amely meghatározza, hogy ki kezelheti az iratokat (általában tisztek, nem pedig besorozottak), és hol kell azokat tárolni, tekintettel az egyre bonyolultabb széfek és páncélszekrények megjelenésére. A hadviselő felek eljárásokat dolgoztak ki a minősített dokumentumok garantált megsemmisítésére. Az ilyen eljárások néhány megsértése az egész háború legjelentősebb hírszerzési eredményét eredményezte. Például az U-570 német tengeralattjáró legénysége nem semmisített meg megfelelően sok olyan titkos dokumentumot, amelyet a britek elfogtak [37] . Az információbiztonsági eszközök használatának szembetűnő példája a fent említett Enigma, amelynek bonyolult változata 1938-ban jelent meg, és széles körben használta a Wehrmacht és a náci Németország egyéb szolgálatai . Az Egyesült Királyságban az Enigmával titkosított ellenséges üzenetek kriptoanalízisét sikeresen elvégezte egy Alan Turing vezette csoport . Az általuk kifejlesztett „ Turing Bombe ” visszafejtő gép jelentős segítséget nyújtott a Hitler-ellenes koalíciónak, és néha meghatározó szerepet tulajdonítanak neki a szövetségesek győzelmében [38] . Az Egyesült Államokban a csendes- óceáni hadműveleti terület rádiókommunikációjának titkosítására a navahó indián törzsből toboroztak jeladókat , akiknek nyelvét az Egyesült Államokon kívül senki sem tudta [39] . A japánoknak soha nem sikerült megtalálniuk a kulcsot az információvédelem ezen egzotikus módszeréhez [40] . A Szovjetunióban az 1930-as évektől az ország legfelsőbb hatóságainak telefonbeszélgetéseinek a lehallgatástól való megvédésére (beleértve a Legfelsőbb Főparancsnokság főhadiszállását is ) az úgynevezett HF kommunikációt alkalmazták , amely a nagyfrekvenciás jelek hangmodulációján alapult. és az azt követő kódolásuk . A kriptográfiai védelem hiánya azonban lehetővé tette az elfogott jelben lévő üzenetek visszaállítását egy spektrométer segítségével [41] .
A 20. század második felét és a 21. század elejét a távközlés, a számítógépes hardver és szoftver, valamint az adattitkosítás rohamos fejlődése jellemezte. A kompakt, nagy teljesítményű és olcsó számítástechnikai berendezések megjelenése elérhetővé tette az elektronikus adatfeldolgozást a kisvállalkozások és az otthoni felhasználók számára. Nagyon gyorsan csatlakoztak a számítógépek az internethez , ami az elektronikus üzletág robbanásszerű növekedéséhez vezetett . Mindez, a kiberbűnözés térnyerésével és a nemzetközi terrorizmus számos esetével együtt , szükségessé tette a számítógépek és az általuk tárolt, feldolgozott és továbbított információk jobb védelmét szolgáló módszereket. Tudományos tudományágak, mint például a " Számítógép-biztonság " és az "Információs biztonsági technikák" [K 3] és számos szakmai szervezet jött létre, amelyek közös célja az információs rendszerek biztonságának és megbízhatóságának biztosítása [43] .
Védett információ - a szabályozási jogi aktusok követelményeivel vagy az információ tulajdonosa által meghatározott követelményekkel összhangban védelem alá eső információ [44] .
Az információ tulajdonosa az a személy, aki önállóan létrehozta az információt , vagy jogszabály vagy megállapodás alapján jogosult az információhoz való hozzáférés engedélyezésére vagy korlátozására, amelyet bármilyen jellel meghatározottInformációtulajdonosok lehetnek: állam , jogi személy , magánszemélyek csoportja, különálló magánszemély [44] .
Az információbiztonság az információbiztonság olyan állapota, amelyben biztosított a titkossága , integritása és elérhetősége [44] .
Az információbiztonság szervezése - az információbiztonságot fenyegető veszélyek azonosítását, az információvédelmi intézkedések tervezését, végrehajtását és az információvédelem állapotának nyomon követését célzó intézkedések összessége [44] .
Információbiztonsági rendszer - az információbiztonság követelményeinek megfelelően szervezett és működő szervek és (vagy) végrehajtók, az általuk használt információbiztonsági technológia, valamint információbiztonsági objektumok összessége [44] .
A szervezet információbiztonsági szabályzata dokumentált információbiztonsági szabályzatok, eljárások, gyakorlatok vagy irányelvek összessége, amelyeket a szervezet követ a működése során [44] .
Az „információs biztonság” kifejezés különböző forrásokból származó definíciói a következők:
1975-ben Jerry Salzer és Michael Schroeder az "Information Security in Computer Systems" [53] című cikkében először javasolta a biztonsági incidensek három fő kategóriába való felosztását: jogosulatlan információ kiadás , információ jogosulatlan megváltoztatása ( eng . Jogosulatlan információmódosítás ) és az információkhoz való hozzáférés jogosulatlan megtagadása ( eng. Jogosulatlan használat megtagadása ). Később ezek a kategóriák rövid neveket és szabványosított meghatározásokat kaptak:
C titkosítás angolból . - „bizalmasság” – az információ azon tulajdonsága, hogy illetéktelen személyek, entitások vagy folyamatok előtt hozzáférhetetlen vagy zárva van [54] ; Integritás angolból . _ - "integritás" - az eszközök helyességét és teljességét fenntartó tulajdonság [55] ; Elérhetőség angolból . _ - "rendelkezésre állás" - az információ azon tulajdonsága, hogy az erre jogosult, erre jogosult alany kérésére elérhető és használatra kész [54] .Ezt a három kulcsfontosságú információbiztonsági elvet együttesen CIA-triádnak nevezik [56] .
1992-ben az OECD közzétette saját információbiztonsági modelljét, amely kilenc alapelvből áll: tudatosság , felelősség , ellenállás , etika , demokrácia , kockázatértékelés , biztonságfejlesztés és végrehajtás , biztonságmenedzsment , felülvizsgálat [57] [K 4] . 1996-ban egy 1992-es OECD-kiadvány alapján az Amerikai Nemzeti Szabványügyi és Technológiai Intézet (NIST) nyolc alapelvet fogalmazott meg, amelyek kimondják, hogy a számítógépes biztonság "támogatja a szervezet küldetését", "a megbízható menedzsment szerves része", költséghatékony", "átfogó és integrált megközelítést igényel", "társadalmi tényezők korlátozzák", "időnként felül kell vizsgálni", "a számítógép-biztonsággal kapcsolatos feladatokat és felelősségeket egyértelműen meg kell határozni", és "a rendszertulajdonosok felelősséggel tartoznak a biztonságért" szervezetükön kívül” [59] . E modell alapján 2004-ben a NIST 33 információbiztonsági mérnöki tervezési elvet publikált, amelyek mindegyikéhez gyakorlati irányelveket és ajánlásokat dolgoztak ki, amelyeket folyamatosan fejlesztenek és naprakészen tartanak [60] .
1998-ban Donn Parker további három szempontot adott a klasszikus CIA triászhoz : birtoklás vagy ellenőrzés , hitelesség és hasznosság 61 ] . Ennek a Parker-hexadnak nevezett modellnek ( az angol hexad szóból - "hat elemből álló csoport") érdemei az információbiztonsági szakemberek vita tárgyát képezik [62] .
2009-ben az Egyesült Államok Védelmi Minisztériuma kiadta a "Számítógép - biztonság három alapelvét": Rendszerérzékenység , Hozzáférés a hibához és Képesség a hiba kihasználására [ 63 ] [64] [ 65 ] .
2011-ben a The Open Group nemzetközi konzorcium kiadta az O-ISM3 információbiztonsági menedzsment szabványt , amely felhagyott a klasszikus CIA triász összetevőinek fogalmi meghatározásával, és azok működési meghatározására helyezte a hangsúlyt . Az O-ISM3 szerint minden szervezet számára lehetőség van az öt kategória egyikéhez kapcsolódó biztonsági célok egyedi halmazának azonosítására , amelyek megfelelnek a triád egyik vagy másik összetevőjének: kiemelt biztonsági célok (bizalmasság), hosszú távú biztonsági célok ( integritás), információminőségi célok (integritás), hozzáférés-szabályozási célok (hozzáférhetőség) és műszaki biztonsági célok . [66] .
A fent említett információbiztonsági modellek közül még mindig a klasszikus CIA triász a legelismertebb és legelterjedtebb a nemzetközi szakmai közösségben [56] . A nemzeti [1] és a nemzetközi szabványokban [45] rögzítve van, és szerepel a fő információbiztonsági oktatási és tanúsítási programokban, mint például a CISSP [67] és a CISM [68] . Egyes orosz szerzők egy nyomkövető papírt használnak belőle - "a CCD triádot " [56] . A szakirodalomban mindhárom összetevőjét: a titkosságot, az integritást és a rendelkezésre állást szinonimaként nevezik elveknek , biztonsági attribútumoknak , tulajdonságoknak , alapvető szempontoknak , információs kritériumoknak , kritikus jellemzőknek vagy alapvető szerkezeti elemeknek [5] .
Eközben a szakmai közösségben folyamatos vita folyik arról, hogy a CIA-triász hogyan illeszkedik a gyorsan fejlődő technológiákhoz és üzleti követelményekhez. E megbeszélések eredményeként ajánlások születtek a biztonság és a magánélet közötti kapcsolat megteremtésének szükségességéről, valamint további elvek jóváhagyásáról [5] . Némelyikük már szerepel a Nemzetközi Szabványügyi Szervezet (ISO) szabványaiban:
Az információk bizalmas jellege úgy érhető el, hogy azokhoz a legkevesebb jogosultsággal biztosítunk hozzáférést a minimálisan szükséges tudatosság elve alapján [ ( angolul need-to-know ). Más szóval, a felhatalmazott személy csak ahhoz az információhoz férhet hozzá, amelyre hivatalos feladatai ellátásához szüksége van. A fent említett magánélet elleni bűncselekmények, mint például a személyazonosság-lopás, a magánélet megsértésének minősülnek. A titoktartás biztosításának egyik legfontosabb intézkedése az információk minősítése, amely lehetővé teszi, hogy szigorúan bizalmasnak minősítsék , vagy nyilvános vagy belső használatra szánják. Az információk titkosítása a titkosság biztosításának egyik eszközének tipikus példája [69] .
A műveletek pontos végrehajtása vagy a helyes döntések meghozatala egy szervezetben csak fájlokban, adatbázisokban vagy rendszerekben tárolt, vagy számítógépes hálózatokon sugárzott megbízható adatok alapján lehetséges. Vagyis az információt védeni kell az eredeti állapothoz képest szándékos, jogosulatlan vagy véletlenszerű változtatásoktól, valamint a tárolás, továbbítás vagy feldolgozás során bekövetkező torzulásoktól. Integritását azonban számítógépes vírusok és logikai bombák , programozási hibák és rosszindulatú kódmódosítások, adathamisítás, jogosulatlan hozzáférés, hátsó ajtók és hasonlók veszélyeztetik. A szándékos cselekményeken túl az érzékeny információk jogosulatlan megváltoztatása sok esetben technikai hibákból vagy felügyeletből vagy szakmai képzettség hiányából eredő emberi mulasztásból adódik. Például az integritás megsértése: fájlok véletlen törléséhez, hibás értékek beviteléhez, beállítások megváltoztatásához, helytelen parancsok végrehajtásához vezethet mind a hétköznapi felhasználók, mind a rendszergazdák részéről [69] [70] .
Az információk integritásának védelme érdekében különféle intézkedéseket kell alkalmazni az információk és az azokat feldolgozó rendszerek változásainak ellenőrzésére és kezelésére. Az ilyen intézkedések tipikus példája a változtatási joggal rendelkező személyek körének korlátozása, akiknek hivatali feladataik ellátásához ilyen hozzáférésre van szükségük. Ugyanakkor be kell tartani a hatalmi ágak szétválasztásának elvét , amely szerint az adatokon vagy az információs rendszeren egy személy módosítja, egy másik személy pedig megerősíti vagy elutasítja azokat. Ezen túlmenően, az információs rendszerek életciklusa során bekövetkező bármilyen változásnak konzisztensnek kell lennie, az információ integritásának biztosítása érdekében teszteltnek kell lennie, és csak helyesen kialakított tranzakciókkal kell bevezetni a rendszerbe . A szoftverfrissítéseket biztonságos módon kell végrehajtani. Minden változtatást jelentő műveletet naplózni kell [69] [70] .
Ezen elv szerint az információknak szükség esetén a felhatalmazott személyek rendelkezésére kell állniuk. Az információs rendszerek elérhetőségét befolyásoló fő tényezők a DoS támadások ( a Denial of Service angol rövidítése - „szolgáltatásmegtagadás”), ransomware támadások, szabotázs . Emellett a felügyeletből vagy az elégtelen szakmai felkészültségből adódó nem szándékos emberi hibák is a hozzáférhetőség veszélyeinek forrásai: fájlok vagy rekordok véletlen törlése az adatbázisokban, hibás rendszerbeállítások; a szolgáltatás megtagadása a megengedett teljesítmény túllépése vagy a berendezés erőforrásainak hiánya vagy a kommunikációs hálózatok meghibásodása miatt; sikertelen hardver- vagy szoftverfrissítés; a rendszerek áramkimaradás miatti leállítása. A természeti katasztrófák is jelentős szerepet játszanak a megközelíthetőség megzavarásában: földrengések, tornádók, hurrikánok, tüzek, árvizek és hasonlók. A végfelhasználó minden esetben elveszíti hozzáférését a tevékenységéhez szükséges információkhoz, kényszerleállás következik be. A rendszer kritikussága a felhasználó számára és a szervezet egészének túlélése szempontjából fontos szerepe határozza meg az állásidő hatását. A nem megfelelő biztonsági intézkedések növelik a rosszindulatú programok, az adatmegsemmisítés, a behatolás vagy a DoS-támadások kockázatát. Az ilyen események elérhetetlenné tehetik a rendszereket a normál felhasználók számára [71] .
A "non-repudiation" ( angolul Non- Repudiation , néha együtt - Nonrepudiation ) kifejezés először 1988-ban jelent meg a "Security of the interconnection of open systems" (ISO 7498-2) nemzetközi szabványban. Általában ellentétes az angolszász jogi kifejezéssel, az angol Repudiation kifejezéssel . - "megtagadás, tagadás", amelynek két fő értelmezése van. Ez egyrészt a fél alapvető jogát jelenti, hogy az ügyletből eredő kötelezettségek teljesítését törvényes indokkal [72] megtagadja , ha például a papíralapú okiraton az aláírást hamisították, vagy az eredeti aláírást jogellenesen szerezték be (pl. csalás eredménye). Ebben az esetben az aláírás valódiságának bizonyítása az arra támaszkodó felet terheli [73] . Egy másik értelmezés a kötelezettségek jogellenes lemondása. A számítógépes biztonsággal összefüggésben ez lehet például az, ha valamelyik fél megtagadja az elektronikus üzenet küldésének, fogadásának, szerzőjének tényét vagy tartalmát. Az információbiztonsággal összefüggésben a letagadhatatlanság alatt az adatok sértetlenségének és eredeti eredetének megerősítését értjük, kizárva a hamisítás lehetőségét, amely harmadik fél által bármikor ellenőrizhető, vagy azonosításként (azonosság, dokumentum, tárgy), amely nagy biztonsággal hitelesnek tekinthető és nem cáfolható [73] .
Az információbiztonság leírásának szisztematikus megközelítése az információbiztonság következő összetevőit javasolja kiemelni [74] :
Az alábbiakban ebben a részben az információbiztonság egyes összetevőit részletesen tárgyaljuk.
Bármely objektum információbiztonságának megvalósításának célja az objektum információbiztonsági rendszerének (ISIS) felépítése. Az IS karbantartási rendszer felépítéséhez és hatékony működéséhez szükséges:
Amint az a munka utolsó szakaszából látható, az IS Karbantartási Rendszer megvalósítási folyamata folyamatos, és ciklikusan (minden átdolgozás után) visszatér az első szakaszba, sorban megismétli az összes többit. Így igazodik az IS Karbantartó Rendszer ahhoz, hogy hatékonyan teljesítse az információvédelmi feladatokat és megfeleljen a folyamatosan frissülő információs rendszer új követelményeinek.
Az Orosz Föderációban az információbiztonság területére vonatkozó szabályozási jogi aktusok a következők: [75] :
Szövetségi törvények:
Az információbiztonság területén meghatározott szabályozó dokumentumok felsorolását és tartalmát részletesebben az Információjog fejezetben tárgyaljuk .
A szabályozási és módszertani dokumentumok közé tartozik
Az információvédelem területén végzett tevékenységek alkalmazásától függően (állami hatóságokon vagy kereskedelmi szervezeteken belül) magát a tevékenységet a vállalkozás speciális állami szervei (részlegei) vagy osztályai (szolgálatai) szervezik.
Az Orosz Föderáció állami szervei, amelyek ellenőrzik az információbiztonság területén végzett tevékenységeket:
Az információvédelmet vállalati szinten szervező szolgáltatások
Egy adott információs rendszer információbiztonsági technológiájának leírására általában a szóban forgó információs rendszer úgynevezett információbiztonsági szabályzatát vagy biztonsági szabályzatát építik fel .
Biztonsági politika (információ a szervezetben) ( eng. Organizational security policy ) - az információbiztonság területén dokumentált szabályok, eljárások, gyakorlatok vagy iránymutatások összessége, amelyek irányítják a szervezetet tevékenységei során.
Információs és távközlési technológiák biztonsági politika ( eng. ІТ security policy ) – szabályok, irányelvek, bevett gyakorlatok, amelyek meghatározzák, hogy a szervezeten belül és annak információs és telekommunikációs technológiáin belül hogyan kell kezelni, védeni és elosztani az eszközöket, beleértve a kritikus információkat.
Az Információbiztonsági Szabályzat felépítéséhez az információs rendszer védelmének következő területeit javasolt külön figyelembe venni [74] :
Ugyanakkor az információbiztonsági szabályzatnak a fenti területek mindegyikére le kell írnia az információvédelmi eszközök létrehozásának következő szakaszait:
Az információbiztonsági politikát az információs rendszerre vonatkozó dokumentált követelmények formájában formálják . A dokumentumokat általában a védelmi folyamat leírási (részletezési) szintjei szerint osztják fel.
Az Információbiztonsági Szabályzat legfelső szintű dokumentumai tükrözik a szervezet álláspontját az információbiztonság területén végzett tevékenységekkel szemben, az e területen fennálló állami, nemzetközi követelményeknek és szabványoknak való megfelelést. Az ilyen dokumentumokat nevezhetjük „IS-koncepciónak”, „IS-kezelési szabályzatnak”, „IS-irányelvnek”, „IS műszaki szabványnak” stb. külső és belső használatra.
A GOST R ISO / IEC 17799-2005 szerint az információbiztonsági politika legfelső szintjén a következő dokumentumokat kell elkészíteni: "IS biztonsági koncepció", "Az információs rendszer erőforrásainak elfogadható használatának szabályai", "Üzletfolytonossági terv". ".
A középső szintbe az információbiztonság bizonyos vonatkozásaival kapcsolatos dokumentumok tartoznak. Ezek az információbiztonsági eszközök létrehozásának és működtetésének követelményei, a szervezet információs és üzleti folyamatainak megszervezése egy adott információbiztonsági területen. Például: Adatbiztonság, Kommunikációs biztonság, Titkosító védelmi eszközök használata, Tartalomszűrés stb. Az ilyen dokumentumokat általában a szervezet belső technikai és szervezeti szabályzatai (szabványai) formájában teszik közzé. Minden középszintű információbiztonsági szabályzatot tartalmazó dokumentum bizalmas.
Az alsóbb szintű információbiztonsági szabályzat munkaszabályzatot, adminisztrációs kézikönyvet, valamint az egyes információbiztonsági szolgáltatások üzemeltetési utasításait tartalmazza.
A szakirodalom az információbiztonsági eszközök következő osztályozását javasolja [74] .
A szervezetvédelem a produkciós tevékenység és az előadóművészek kapcsolatának olyan jogi alapon történő szabályozása, amely kizárja vagy jelentősen akadályozza a bizalmas információk jogosulatlan birtoklását, valamint a belső és külső fenyegetések megnyilvánulását. A szervezeti védelem biztosítja:
A fő szervezési tevékenységek a következők:
A szervezeti intézkedéseknek minden esetben sajátos formája és tartalma van a szervezet számára, amelyek célja az információbiztonság meghatározott körülmények között történő biztosítása.
A vállalati információbiztonság a vállalati adatok biztonságának állapota, amely biztosítja azok titkosságát, integritását, hitelességét és elérhetőségét.
A vállalati információbiztonsági rendszerek feladatai eltérőek:
Egy vállalkozás információbiztonságának biztosítása csak a védelem szisztematikus és integrált megközelítésével lehetséges. A teljes értékű UPS magában foglalja az adatbiztonságot befolyásoló összes fontos esemény és körülmény folyamatos monitorozását, és ezt egész évben végzik [78] .
A vállalat információbiztonságát a vállalati adatok védelmét célzó szervezési és technikai intézkedések egész sora biztosítja. A szervezési intézkedések közé tartoznak a különféle típusú információkkal való munkavégzés dokumentált eljárásai és szabályai, IT szolgáltatások, biztonsági eszközök stb. A technikai intézkedések közé tartozik a hardver és szoftver hozzáférés-ellenőrzés, szivárgásfigyelés, vírusvédelem, tűzfalak, elektromágneses sugárzás elleni védelem, ill. egyéb [79] .
Az információbiztonság biztosítása egy folyamatos folyamat, amely öt kulcsfontosságú lépésből áll:
Az információbiztonság biztosításának folyamata a tulajdon felmérésével kezdődik, meghatározva a szervezet információs vagyonát, az ezen információkat veszélyeztető tényezőket, valamint sérülékenységét, a teljes kockázat jelentőségét a szervezet számára. Az ingatlantól függően ezeknek az eszközöknek a védelmére program készül. A kockázat azonosítása és számszerűsítése után költséghatékony ellenintézkedés választható a kockázat csökkentésére.
Az információbiztonsági felmérés céljai:
Az értékelés öt fő típusa:
Az értékelés során olyan dokumentumokat kell használni, mint:
A fenti irányelvek és eljárások kézhezvétele után mindegyiket megvizsgáljuk relevanciája, legitimitása, teljessége és relevanciája szempontjából, mivel az irányelveknek és eljárásoknak összhangban kell lenniük a dokumentumban meghatározott céllal.
Az értékelést követően olyan szabályzatok és eljárások kidolgozása szükséges, amelyek meghatározzák a várható biztonsági állapotot és a szükséges munkák listáját. Nincs szabályzat – nincs terv, amely alapján a szervezet hatékony UPS-programot fejleszt ki és hajt végre.
A következő irányelveket és eljárásokat kell kidolgozni:
A biztonsági politika megvalósítása a technikai eszközök és a közvetlen irányítás eszközeinek megvalósításából, valamint a biztonsági személyzet kiválasztásából áll. A biztonsági részlegen kívüli rendszerek konfigurációjában változtatásokra lehet szükség, ezért a rendszer- és hálózati rendszergazdákat be kell vonni a biztonsági program megvalósításába.
Bármilyen új biztonsági rendszer használatakor szakképzett személyzetnek kell rendelkezésre állnia. Egy szervezet nem tudja biztosítani a minősített adatok védelmét alkalmazottai bevonása nélkül. A hozzáértő szakmai átképzés egy olyan mechanizmus, amely biztosítja a munkavállalók számára a szükséges információkat.
Az alkalmazottaknak tisztában kell lenniük azzal, hogy a biztonsági kérdések miért olyan fontosak, és ki kell képezniük őket az érzékeny információk azonosítására és védelmére.
Az auditálás az információbiztonság megvalósítási folyamatának utolsó lépése. Meghatározza a szervezeten belüli információbiztonság állapotát, a megfelelő szabályzatok és eljárások kialakítását, a technikai kontrollok aktiválását és a személyzet képzését [80] .
... más tulajdonának eltulajdonítása vagy más tulajdonához való jog megszerzése számítógépes információk bevitelével, törlésével, blokkolásával, módosításával vagy a számítógépes információk tárolására, feldolgozására vagy továbbítására szolgáló eszközök vagy információs és távközlési hálózatok működésének más módon történő megzavarásával...
- cikk 6. része Az Orosz Föderáció Büntető Törvénykönyvének 159. cikke ![]() | |
---|---|
Bibliográfiai katalógusokban |