Ib definiție. Securitatea informațiilor și protecția informațiilor în cuvinte simple

Toată lumea a auzit cel puțin o dată fraze sfâșietoare despre nevoia de a sprijini nivel de calitate securitatea informatiei. Aceste povesti de groaza despre spargeri, pline de țipete și disperare. Consecințele teribile sunt discutate pe aproape fiecare site... Prin urmare, chiar acum ar trebui să umpleți computerul cu instrumente de securitate la capacitate maximă și, de asemenea, să tăiați firele... Există o mulțime de sfaturi despre securitate, dar din anumite motive sunt de nici un folos Nu prea iese. În multe privințe, motivul constă în lipsa de înțelegere a unor lucruri atât de simple, cum ar fi „ce protejăm”, „de cine protejăm” și „ce vrem să obținem ca rezultat”. Dar, pe primul loc.

Securitatea informațiilor Acest termen se referă la diverse măsuri, stare de conservare, tehnologie etc., dar totul este mult mai simplu. Și, prin urmare, mai întâi răspundeți la întrebarea, câți oameni din jurul vostru au citit cel puțin definiția acestui concept și nu înseamnă pur și simplu să comparați cuvintele cu semnificațiile lor? Majoritatea oamenilor asociază securitatea cu antivirusuri, firewall-uri și alte programe de securitate. Desigur, aceste instrumente vă pot proteja computerul de amenințări și pot crește nivelul de securitate a sistemului, dar puțini oameni au idee ce fac de fapt aceste programe.

Când vă gândiți la securitatea informațiilor, ar trebui să începeți mai întâi cu următoarele întrebări::

  • Obiectul de protecție- trebuie să înțelegeți exact ce doriți să protejați. Acestea sunt date personale stocate pe computer (ca să nu ajungă la alte persoane), aceasta este performanța computerului (pentru ca virușii și troienii să nu aducă sistemul la nivelul primului Pentium), aceasta este activitatea de rețea(pentru ca programele înfometate de Internet să nu trimită statistici despre dvs. la fiecare jumătate de oră), aceasta este disponibilitatea computerului (astfel încât ecrane albastre moartea nu a umplut sistemul), asta...
  • Nivelul de securitate dorit. Un computer complet protejat este un computer care nu există. Indiferent cât de mult ai încerca, va exista întotdeauna șansa ca computerul tău să fie spart. Vă rugăm să rețineți și să vă amintiți întotdeauna că există o astfel de direcție ca Inginerie sociala(obținerea parolelor din coșurile de gunoi, interceptarea cu urechea, spionajul etc.). Cu toate acestea, acesta nu este un motiv pentru a lăsa sistemul neprotejat. De exemplu, protejați-vă computerul de majoritatea virusuri cunoscute- aceasta este o sarcină complet fezabilă, pe care, de fapt, fiecare utilizator obișnuit o realizează instalând unul dintre antivirusurile populare pe computerul său.
  • Nivel acceptabil de consecințe. Dacă înțelegeți că computerul dvs. poate fi piratat, de exemplu, de un hacker care este pur și simplu interesat de dvs. (se întâmplă ca atacatorului să-ți placă adresa IP), atunci ar trebui să te gândești la nivelul acceptabil al consecințelor. Sistemul se defectează - neplăcut, dar nu înfricoșător, pentru că aveți un disc de recuperare la îndemână. Computerul dvs. accesează în mod constant site-uri obraznice - plăcute și neplăcute, dar tolerabile și reparabile. Dar, de exemplu, dacă dvs Fotografii personale despre care nimeni nu ar trebui să știe (o lovitură gravă pentru reputație), atunci acesta este deja un nivel semnificativ de consecințe și trebuie tratat măsuri preventive(ca să exagerăm, luați un computer vechi fără internet și uitați-vă la fotografii doar pe el).
  • Ce vrei să scoți din asta? Această întrebare are multe implicații - câți pași suplimentari va trebui să efectuați, ce va trebui să sacrificați, cum ar trebui să afecteze protecția performanței, dacă ar fi posibil să adăugați programe la listele de excepții, câte mesaje și alarme ar trebui să apară pe ecran (dacă există), precum și multe altele. Astăzi există destul de multe instrumente de securitate, dar fiecare dintre ele are propriile sale avantaje și dezavantaje. De exemplu, același UAC Windows în sistem de operare Vista nu a fost realizat în întregime cu succes, dar deja în Windows 7 a fost adus în punctul în care instrumentul de protecție a devenit relativ convenabil de utilizat.

După ce ați răspuns la toate aceste întrebări, vă va deveni mult mai ușor să înțelegeți cum veți organiza protecția informațiilor de pe computer. Desigur, aceasta nu este întreaga listă de întrebări, dar este o parte suficientă utilizatorii obișnuiți nu sunt întrebat nici măcar de unul dintre ei.

Instalarea și configurarea instrumentelor de securitate pe computer este doar o parte din măsurile luate. Deschizând link-uri suspecte și confirmând cel puțin toate acțiunile aplicații suspecte, puteți anula cu ușurință toate eforturile programelor de protecție. Din acest motiv, merită mereu să te gândești la acțiunile tale. De exemplu, dacă sarcina dvs. este să vă protejați browserul, dar nu puteți să nu deschideți linkuri suspecte (de exemplu, din cauza unor detalii), atunci puteți oricând să setați browser suplimentar, folosit exclusiv pentru deschiderea de linkuri suspecte sau o extensie pentru verificarea linkurilor scurte. În acest caz, dacă vreuna dintre ele se dovedește a fi phishing (furt de date, acces etc.), atunci atacatorul va realiza puțin.

Problema determinării unui set de acțiuni pentru protejarea informațiilor constă de obicei în lipsa răspunsurilor la întrebările de la paragraful anterior. De exemplu, dacă nu știți sau nu înțelegeți ce anume doriți să protejați, atunci va fi întotdeauna dificil să veniți cu sau să găsiți măsuri de securitate suplimentare (cu excepția celor obișnuite, cum ar fi nedeschiderea de linkuri suspecte, nu vizitarea resurselor dubioase și altele). Să încercăm să luăm în considerare situația folosind exemplul sarcinii de protecție a datelor cu caracter personal, care este cel mai adesea plasată în fruntea obiectelor protejate.

Protecția informațiilor personale acesta este unul dintre sarcini dificile pe care oamenii le întâlnesc. Cu creștere rapidă în cantitate și umplere retele sociale, servicii de informareși resurse online specializate, ar fi o mare greșeală să crezi că protejarea datelor tale personale se reduce la asigurarea unui nivel de securitate fiabil pentru computerul tău. Nu cu mult timp în urmă, era aproape imposibil să afli ceva despre o persoană care locuiește la sute de kilometri distanță de tine, sau chiar într-o casă vecină, fără a avea legăturile corespunzătoare. Astăzi, aproape toată lumea poate învăța multe Informații personale despre fiecare în literalmente câteva ore de clic pe mouse în browser, sau chiar mai repede. În plus, toate acțiunile lui pot fi absolut legale, deoarece tu însuți ai postat informații despre tine în public.

Toată lumea a întâlnit un ecou al acestui efect. Ai auzit că cuvântul de test este Întrebare de securitate nu ar trebui să fie asociat cu tine și alții? Și aceasta este doar o mică parte. Oricât de mult acest lucru ar putea să nu vă surprindă, în multe privințe protecție Informații personale depinde doar de tine. Nicio măsură de securitate, chiar dacă nu permite nimănui altul decât dvs. să acceseze computerul, nu va putea proteja informațiile transmise în afara computerului (conversații, Internet, înregistrări etc.). Ți-ai lăsat e-mailurile undeva - așteaptă-te la o creștere a spam-ului. Ai lăsat fotografii cu tine îmbrățișând un ursuleț resurse ale terților, așteptați-vă „meșteșuguri” umoristice adecvate de la autori plictișiți.

Ca să fiu puțin mai serios, deschiderea enormă a datelor de pe Internet și frivolitatea/deschiderea/frivolitatea ta, în ciuda tuturor măsurilor de securitate, le pot aduce pe acestea din urmă la nimic. Din acest motiv, este necesar să aveți grijă în alegerea metodelor de securitate a informațiilor și să includeți în acestea nu numai mijloace tehnice, ci și acțiuni care acoperă alte aspecte ale vieții.

Notă: Desigur, nu ar trebui să presupuneți că un buncăr subteran este cel mai bun loc in viata. Cu toate acestea, înțelegerea faptului că protecția datelor personale depinde de dvs. vă va oferi mare avantajînaintea intrușilor.

Metode de securitate a informațiilor adesea echivalat cu solutii tehnice, lăsând fără atenție un strat atât de mare de potențiale amenințări precum acțiunile persoanei însuși. Puteți oferi utilizatorului posibilitatea de a rula un singur program și de a face față consecințelor în literalmente cinci minute, dacă acest lucru se dovedește a fi posibil. Un mesaj din forum despre informațiile auzite poate sparge cea mai perfectă protecție (exagerat, despre prevenirea nodurilor de protecție, cu alte cuvinte, o lipsă temporară de protecție).

Pentru a decide asupra metodelor de protecție a datelor, trebuie nu numai să căutați instrumente de securitate adecvate în timp ce faceți clic alene cu mouse-ul în fereastra browserului, ci și să vă gândiți la modul în care informațiile pot fi distribuite și la ce se poate referi. Indiferent cum sună, pentru a face acest lucru trebuie să ridicați hârtie și creion, apoi să vă uitați la totul moduri posibile diseminarea informațiilor și cu ce poate fi asociată. De exemplu, să luăm sarcina de a păstra o parolă cât mai secretă posibil.

Situatie. ai venit cu parolă complexă, nu are nicio legătură cu dvs., respectă pe deplin cele mai stricte cerințe de securitate, nu a lăsat nicio mențiune nicăieri (aspecte precum resturile din memoria computerului, pe disc și alte probleme nu sunt luate în considerare), nu utilizați manageri de parole, introduceți parola doar cu un singur computer, folosind o tastatură securizată, folosind un VPN pentru a vă conecta, pornind computerul doar de pe un LiveCD. Într-o singură frază, un adevărat paranoic și fanatic al securității. Cu toate acestea, toate acestea pot să nu fie suficiente pentru a vă proteja parola.

Iată câteva situații posibile simple care demonstrează în mod clar necesitatea unei perspective ample a practicilor de securitate a informațiilor:

  • Ce vei face dacă trebuie să introduci o parolă atunci când sunt alte persoane în cameră, chiar și cele „mai bune”? Nu poți garanta niciodată că ei la întâmplare nu va menționa informații indirecte despre parolă. De exemplu, stând într-o atmosferă plăcută într-un restaurant, este foarte posibil să spuneți „are o parolă atât de lungă, până la zece și o grămadă personaje diferite", ceea ce restrânge destul de bine domeniul de aplicare al ghicirii parolei pentru un atacator.
  • Ce vei face dacă se întâmplă acest lucru și ai nevoie de o altă persoană care să efectueze operația în locul tău? O altă persoană poate auzi accidental parola dvs. Dacă dictezi o parolă unei persoane care nu cunoaște bine computerele, atunci este posibil ca acesta să o noteze undeva să-i ceri fanatismul tău;
  • Ce vei face dacă se întâmplă acest lucru și cineva află despre modul în care găsești parolele? Astfel de informații restrâng destul de bine zona de selecție.
  • Cum vă puteți proteja parola dacă unul dintre noduri oferă transfer sigur parola a fost piratata de un atacator? De exemplu, a fost spart server VPN, prin care accesați Internetul.
  • Parola dvs. ar fi semnificativă dacă sistemul pe care îl utilizați ar fi spart?
  • Si altii

Desigur, acest lucru nu înseamnă că este nevoie de o căutare încăpățânată și persistentă a metodelor de securitate a informațiilor timp de mai multe luni. Ideea este că chiar și cele mai multe sisteme complexe poate fi spart de simple defecte umane, a căror considerare a fost neglijată. Prin urmare, atunci când organizați securitatea computerului dvs., încercați să acordați atenție nu numai laturii tehnice a problemei, ci și lumii din jurul vostru.

Componentele principale. Importanța problemei.

Securitatea informațiilor (SI) ar trebui înțeleasă ca protejarea intereselor subiecților relațiilor informaționale. Componentele sale principale sunt descrise mai jos - confidențialitate, integritate, disponibilitate. Sunt furnizate statistici privind încălcările securității informațiilor și sunt descrise cele mai tipice cazuri.

Conceptul de securitate a informațiilor

Expresia „securitatea informațiilor” poate avea semnificații diferite în contexte diferite. În Doctrina Securității Informaționale Federația Rusă termenul „securitate informaţională” este folosit în în sens larg. Aceasta se referă la starea de protecție a intereselor naționale în sfera informațională, determinată de totalitatea intereselor echilibrate ale individului, societății și statului.

În Legea Federației Ruse „Cu privire la participarea la schimbul internațional de informații” securitatea informațiilor este definită în mod similar - ca starea de securitate a mediului informațional al societății, asigurând formarea, utilizarea și dezvoltarea acestuia în interesul cetățenilor, organizațiilor. , și statul.

ÎN acest curs atenția noastră se va concentra pe stocarea, procesarea și transmiterea informațiilor, indiferent de limba (rusă sau oricare alta) în care este codificată, cine sau care este sursa acesteia și ce impact psihologic are asupra oamenilor. Prin urmare, termenul „securitate informațională” va fi folosit în în sens restrâns, așa cum se obișnuiește, de exemplu, în literatura de limbă engleză.

Sub securitatea informatiei vom înțelege securitatea informațiilor și a infrastructurii de susținere de la impacturi accidentale sau intenționate de natură naturală sau artificială care pot cauza daune inacceptabile subiecților relațiilor informaționale, inclusiv proprietarilor și utilizatorilor de informații și infrastructurii de sprijin. (Vom explica ce înțelegem prin sprijinirea infrastructurii într-un moment.)

Protejarea datelor este un ansamblu de măsuri care vizează asigurarea securității informațiilor.

Astfel, o abordare corectă metodologic a problemelor de securitate a informațiilor începe cu identificarea subiecților relaţiile informaţionaleși interesele acestor subiecte legate de utilizarea sistemelor informaționale (SI). Amenințările la securitatea informațiilor sunt dezavantajul utilizării tehnologia Informatiei.

Din această situație se pot trage două consecințe importante:

Interpretarea problemelor legate de securitatea informaţiei pentru diferite categorii subiectele pot varia semnificativ. Pentru a ilustra, este suficient să comparăm organizațiile guvernamentale de regim și instituțiile de învățământ. În primul caz, „este mai bine ca totul să se spargă decât inamicul să afle măcar un fragment secret”, în al doilea, „nu avem secrete, atâta timp cât totul funcționează”.

Securitatea informației nu se limitează la protecția împotriva accesului neautorizat la informații, este un concept fundamental mai larg. Subiectul relațiilor informaționale poate suferi (suferă pierderi și/sau primește prejudicii morale) nu numai din cauza accesului neautorizat, ci și a unei defecțiuni a sistemului care provoacă o întrerupere a activității. Mai mult, pentru multe organizații deschise (de exemplu, cele educaționale), protecția efectivă împotriva accesului neautorizat la informații nu este pe primul loc ca importanță.

Revenind la problemele de terminologie, observăm că termenul „securitate informatică” (ca echivalent sau substitut al securității informațiilor) ni se pare prea îngust. Calculatoarele sunt doar una dintre componentele sistemelor informatice și, deși atenția noastră se va concentra în primul rând asupra informațiilor care sunt stocate, procesate și transmise cu ajutorul computerelor, securitatea acesteia este determinată de întregul set de componente și, în primul rând, de cele mai slabe. link, care în majoritatea cazurilor este copleșitor, se dovedește a fi o persoană (care, de exemplu, și-a notat parola pe o „ghips de muștar” lipită de monitor).

Conform definiției securității informațiilor, aceasta depinde nu numai de calculatoare, ci și de infrastructura suport, care include sisteme electrice, de alimentare cu apă și căldură, aparate de aer condiționat, comunicații și, bineînțeles, personal de întreținere. Această infrastructură are propria ei valoare, dar ne va interesa doar modul în care afectează îndeplinirea funcțiilor prescrise de sistemul informațional.

Vă rugăm să rețineți că în definiția securității informațiilor, substantivul „daune” este precedat de adjectivul „inacceptabil”. Evident, este imposibil să vă asigurați împotriva tuturor tipurilor de daune, cu atât mai puțin este imposibil să faceți acest lucru într-un mod fezabil din punct de vedere economic atunci când costul echipamentului și măsurilor de protecție nu depășește valoarea prejudiciului așteptat. Asta înseamnă că trebuie să suporti ceva și ar trebui să te aperi doar de ceea ce nu te poți împăca. Uneori, astfel de daune inacceptabile sunt daune aduse sănătății umane sau mediului, dar cel mai adesea pragul de inacceptabilitate are o expresie materială (monetară), iar scopul protecției informațiilor este reducerea cantității de daune la valori acceptabile.

Componentele principale ale securității informațiilor

Securitatea informației este un domeniu de activitate multidimensional, s-ar putea spune chiar multidimensional, în care doar o abordare sistematică, integrată, poate aduce succes.

Gama de interese ale subiectelor legate de utilizarea sistemelor informatice poate fi împărțită în următoarele categorii: asigurarea accesibilitate, integritateȘi intimitate resursele informaționale și infrastructura suport.

Uneori, principalele componente ale securității informațiilor includ și protecția împotriva copierii neautorizate a informațiilor, dar, în opinia noastră, acesta este un aspect prea specific cu șanse dubioase de reușită, așa că nu îl vom evidenția.

Să explicăm conceptele de disponibilitate, integritate și confidențialitate.

Disponibilitatea este capacitatea de a obține serviciul de informații solicitat într-un timp rezonabil. Integritatea înseamnă relevanța și consistența informațiilor, protecția acesteia împotriva distrugerii și modificărilor neautorizate.

În cele din urmă, confidențialitatea este protecția împotriva accesului neautorizat la informații.

Sistemele informatice sunt create (achizitionate) pentru a obtine anumite servicii informatice. Dacă dintr-un motiv sau altul devine imposibilă furnizarea acestor servicii utilizatorilor, acest lucru provoacă în mod evident prejudicii tuturor subiectelor relațiilor de informare. Prin urmare, fără a contrasta accesibilitatea cu alte aspecte, o evidențiem ca fiind cel mai important element al securității informațiilor.

Rolul principal al accesibilității este evident mai ales în diverse tipuri de sisteme de management - producție, transport etc. În exterior, consecințe mai puțin dramatice, dar și foarte neplăcute - atât materiale, cât și morale - pot fi cauzate de inaccesibilitatea pe termen lung servicii de informare, care sunt folosite de un număr mare de persoane (vânzarea de bilete de cale ferată și de avion, Servicii bancareși așa mai departe.).

Integritatea poate fi împărțită în statică (înțeleasă ca imuabilitatea obiectelor informaționale) și dinamică (referitor la executarea corectă a acțiunilor complexe (tranzacții)). Controalele dinamice ale integrității sunt utilizate, în special, atunci când se analizează fluxul de mesaje financiare pentru a detecta furtul, reordonarea sau duplicarea mesajelor individuale.

Integritatea se dovedește a fi cel mai important aspect Securitatea informațiilor în cazurile în care informațiile servesc drept „ghid de acțiune”. Rețete de medicamente, proceduri medicale prescrise, setul și caracteristicile componentelor, progresul unui proces tehnologic - toate acestea sunt exemple de informații, a căror încălcare a integrității poate fi literalmente fatală. Denaturarea informațiilor oficiale, fie că este vorba de textul unei legi sau de pagina de server Web a unei organizații guvernamentale, este, de asemenea, neplăcută. Confidențialitatea este cel mai dezvoltat aspect al securității informațiilor din țara noastră. Din păcate, implementarea practică a măsurilor de asigurare a confidențialității sistemelor informatice moderne în Rusia întâmpină dificultăți serioase. În primul rând, informațiile despre canalele tehnice de scurgere de informații sunt închise, astfel încât majoritatea utilizatorilor sunt lipsiți de posibilitatea de a-și face o idee despre riscurile potențiale. În al doilea rând, există numeroase provocări legale și tehnice care stau în calea criptografiei personalizate ca mijloc principal de asigurare a confidențialității.

Dacă revenim la analiza intereselor diverselor categorii de subiecte ale relațiilor informaționale, atunci pentru aproape toți cei care folosesc efectiv sistemele informaționale, accesibilitatea este pe primul loc. Aproape la fel de importantă este integritatea – ce rost are un serviciu de informare dacă conține informații distorsionate?

În cele din urmă, multe organizații au și probleme confidențiale (chiar și instituțiile de învățământ menționate mai sus încearcă să nu dezvăluie informații despre salariile angajaților) și utilizatorii individuali(de exemplu, parole).

Cele mai frecvente amenințări:

Înțelegerea posibilelor amenințări, precum și a vulnerabilităților de securitate pe care aceste amenințări le exploatează de obicei, este necesară pentru a selecta cele mai rentabile soluții de securitate.

Definiții și criterii de bază pentru clasificarea amenințărilor

Amenințare- aceasta este o oportunitate potențială de a încălca securitatea informațiilor într-un anumit mod.

Este apelată o încercare de a implementa o amenințare atac, iar cel care face o astfel de încercare - intrus. Potențialii atacatori sunt chemați surse de amenințare.

Cel mai adesea, amenințarea este o consecință a prezenței unor vulnerabilități în protecția sistemelor informaționale (cum ar fi capacitatea persoanelor neautorizate de a accesa echipamente critice sau erori în software).

Perioada de timp din momentul în care devine posibilă utilizarea slăbiciune, iar până în momentul în care decalajul este eliminat se numește fereastra pericolului asociat cu această vulnerabilitate. Atâta timp cât există fereastra pericolului, sunt posibile atacuri de succes asupra IP-ului.

Dacă despre care vorbim despre erori în software, atunci fereastra de pericol „se deschide” odată cu apariția mijloacelor de exploatare a erorii și este eliminată atunci când se aplică patch-uri pentru a o corecta.

Pentru majoritatea vulnerabilităților, fereastra pericolului există pentru o perioadă relativ lungă de timp (câteva zile, uneori săptămâni), deoarece în acest timp trebuie să apară următoarele evenimente:

trebuie făcute cunoscute mijloacele de exploatare a decalajului de securitate;

trebuie eliberați patch-uri corespunzători;

patch-urile trebuie instalate în IP-ul protejat.

Am indicat deja că nou vulnerabilități iar mijloacele de utilizare a acestora apar în mod constant; Aceasta înseamnă, în primul rând, că există aproape întotdeauna ferestre de pericol și, în al doilea rând, că astfel de ferestre trebuie monitorizate în mod continuu și eliberați și aplicați patch-uri cât mai repede posibil.

Rețineți că unele amenințări nu pot fi considerate rezultatul unor erori sau calcule greșite; ele există prin însăși natura proprietății IP moderne. De exemplu, amenințarea unei întreruperi de curent sau a parametrilor săi care depășesc limitele acceptabile există din cauza dependenței hardware-ului IC de o sursă de alimentare de înaltă calitate.

Să ne uităm la cele mai comune amenințări la care sunt expuse sistemele informaționale moderne. Înțelegerea posibilelor amenințări, precum și a vulnerabilităților pe care aceste amenințări le exploatează de obicei, este necesară pentru a selecta cele mai rentabile soluții de securitate. Există prea multe mituri în domeniul tehnologiei informației (rețineți aceeași „Problemă 2000”), așa că ignoranța duce în acest caz la depășiri de costuri și, chiar mai grav, la concentrarea resurselor acolo unde nu sunt deosebit de necesare, din cauza slăbirea direcţiilor cu adevărat vulnerabile.

Să subliniem că însuși conceptul de „amenințare” este adesea interpretat diferit în diferite situații. De exemplu, pentru o organizație deschisă cu accent, amenințările la confidențialitate pur și simplu nu pot exista - toate informațiile sunt considerate publice; cu toate acestea, în majoritatea cazurilor, accesul ilegal reprezintă un risc serios. Cu alte cuvinte, amenințările, ca orice altceva în securitatea informațiilor, depind de interesele subiecților relațiilor informaționale (și de ce daune sunt inacceptabile pentru aceștia).

Vom încerca să privim subiectul din punctul de vedere al unei organizații tipice (în opinia noastră). Cu toate acestea, multe amenințări (de exemplu, incendiul) sunt periculoase pentru toată lumea.

Amenințările pot fi clasificate după mai multe criterii:

pe aspectul securității informațiilor (disponibilitate, integritate, confidențialitate), împotriva căruia sunt îndreptate în primul rând amenințările;

prin componente ale sistemelor informatice care sunt vizate de amenințări (date, programe, hardware, infrastructură suport);

după metoda de implementare (acțiuni accidentale/intenționate de natură naturală/fabricată de om);

după locația sursei amenințării (în interiorul/în afara IS-ului în cauză).

Vom folosi primul (pentru aspectul securității informațiilor) ca principal criteriu, implicându-i și pe celelalte dacă este cazul.

Cele mai importante amenințări de confidențialitate

Informațiile confidențiale pot fi împărțite în informații despre subiect și despre servicii. Informațiile de serviciu (de exemplu, parolele de utilizator) nu se referă la un domeniu specific, ele joacă un rol tehnic într-un sistem informatic, dar dezvăluirea lor este deosebit de periculoasă, deoarece este plină de acces neautorizat la toate informațiile, inclusiv la informațiile subiectului.

Chiar dacă informațiile sunt stocate pe un computer sau sunt destinate utilizarea calculatorului, amenințările la adresa confidențialității sale pot fi de natură non-informatică și, în general, netehnică.

Mulți oameni trebuie să acționeze ca utilizatori nu ai unuia, ci a mai multor sisteme (servicii de informare). Dacă pentru a accesa astfel de sisteme sunt folosite parole reutilizabile sau alte informații confidențiale, atunci cel mai probabil aceste date vor fi stocate nu numai în cap, ci și într-un notebook sau pe bucăți de hârtie, pe care utilizatorul le lasă adesea pe desktop, sau chiar pierde pur și simplu. Iar ideea aici nu este lipsa de organizare a oamenilor, ci nepotrivirea inițială a schemei de parole. Este imposibil să-ți amintești multe parole diferite; recomandările pentru schimbarea lor regulată (dacă este posibil, frecventă) nu fac decât să agraveze situația, forțând utilizarea unor scheme simple de alternanță sau chiar încercând să reducă problema la două sau trei parole ușor de reținut (și la fel de ușor de ghicit).

Clasa descrisă de vulnerabilități poate fi numită plasarea datelor confidențiale într-un mediu în care acestea nu sunt furnizate (și adesea nu pot fi furnizate) cu protecția necesară. Amenințarea este că cineva nu va refuza să învețe secretele care le cer mâinile. Pe lângă parolele stocate în caiete utilizatorilor, această clasă include transmiterea datelor confidențiale în text clar (într-o conversație, într-o scrisoare, printr-o rețea), ceea ce face posibilă interceptarea datelor. Pentru un atac pot fi folosite diverse mijloace tehnice (interceptarea sau interceptarea conversațiilor, interceptarea pasivă în rețea etc.), dar ideea este aceeași - să accesați datele în momentul în care acestea sunt cel mai puțin protejate.

Amenințarea interceptării datelor ar trebui luată în considerare nu numai în timpul configurării inițiale a IS-ului, ci și, foarte important, în timpul tuturor modificărilor. O amenințare foarte periculoasă sunt... expozițiile, la care multe organizații, fără să se gândească de două ori, trimit echipamente din rețeaua de producție, cu toate datele stocate pe ele. Parolele rămân aceleași în timpul accesului de la distanță, acestea continuă să fie transmise în text clar. Acest lucru este rău chiar și în cadrul rețelei securizate a unei organizații; într-o rețea expozițională unită este un test prea sever al onestității tuturor participanților.

Un alt exemplu de schimbare care este adesea uitată este stocarea datelor pe suporturi de rezervă. Pentru a proteja datele de pe mediile primare, sunt utilizate sisteme avansate de control al accesului; copiile se află adesea în dulapuri și pot fi accesate de mulți.

Interceptarea datelor este o amenințare foarte serioasă, iar dacă confidențialitatea este cu adevărat critică și datele sunt transmise prin mai multe canale, protejarea acestora poate fi foarte dificilă și costisitoare. Mijloacele tehnice de interceptare sunt bine dezvoltate, accesibile, ușor de operat, și instalarea lor, de exemplu, pe rețea de cablu, oricine poate, așa că această amenințare trebuie luată în considerare nu numai în raport cu comunicările externe, ci și cu cele interne.

Furtul de hardware este o amenințare nu numai pentru mediile de rezervă, ci și pentru computere, în special pentru laptopuri. Laptopurile sunt adesea lăsate nesupravegheate la serviciu sau în mașină și, uneori, pur și simplu sunt pierdute.

O amenințare non-tehnică periculoasă la adresa confidențialității sunt metodele de influență morală și psihologică, cum ar fi mascaradă - efectuarea de acțiuni sub masca unei persoane cu autoritate de a accesa date (vezi, de exemplu, articolul lui Ire Winkler „Assignment: Spionage” în Jet Info, 1996, 19).

Amenințările neplăcute de care sunt greu de apărat includ: abuz de putere. Pe multe tipuri de sisteme, un utilizator privilegiat (de exemplu, un administrator de sistem) este capabil să citească orice fișier (necriptat), să acceseze e-mailul oricărui utilizator etc. Un alt exemplu este daunele cauzate în timpul întreținerii serviciului. De obicei, inginerul de service primește acces nerestricționat la echipament și are capacitatea de a ocoli mecanismele de protecție software.

Acestea sunt principalele amenințări care provoacă cel mai mare prejudiciu subiecților relațiilor informaționale.

ÎN Viata de zi cu zi Securitatea informației (SI) este adesea înțeleasă doar ca necesitatea de a combate scurgerea secretelor și răspândirea informațiilor false și ostile. Cu toate acestea, această înțelegere este foarte îngustă. Există multe definiții diferite ale securității informațiilor, care evidențiază proprietățile sale individuale.

În Legea federală „Cu privire la informații, informatizare și protecția informațiilor”, care nu mai este în vigoare, sub securitatea informatieiînțeles starea de securitate mediul informațional societate, asigurând formarea și dezvoltarea acesteia în interesul cetățenilor, organizațiilor și statului.

Alte surse oferă următoarele definiții:

Securitatea informațiilor- Acest

1) un set de măsuri organizatorice și tehnice care asigură integritatea datelor și confidențialitatea informațiilor combinate cu disponibilitatea acestora pentru toți utilizatorii autorizați;

2) indicator care reflectă starea de securitate a sistemului informațional;

3) statsecuritatea mediului informaţional;

4) un stat care asigură securitatea resurselor și canalelor informaționale,precum şi accesul la sursele de informare.

V.I. Yarochkin crede că Securitatea informațiilor Există starea de securitate a resurselor informaționale, tehnologiile de formare și utilizare a acestora, precum și drepturile subiecților activităților informaționale.

Suficient definiție completă dat de V. Betelin şi V. Galatenko, care cred că

ÎN acest manual ne vom baza pe definiția de mai sus.

Securitatea informațiilor nu se limitează la protejarea informațiilor și Securitatea calculatorului. Este necesar să se facă distincția între securitatea informațiilor și protecția informațiilor.

Uneori securitatea informațiilor înseamnă crearea pe un computer și sisteme de calcul un set organizat de mijloace, metode și activități menite să prevină denaturarea, distrugerea sau utilizarea neautorizată a informațiilor protejate.

Măsurile de asigurare a securității informațiilor trebuie efectuate în conformitate cu zone diferite- politică, economie, apărare, precum și diverse niveluri- de stat, regionale, organizatorice și personale. Prin urmare, sarcinile de securitate a informațiilor la nivel de stat diferă de sarcinile cu care se confruntă securitatea informațiilor la nivel organizațional.

Subiectul relațiilor informaționale poate suferi (suferă pierderi materiale și/sau morale) nu numai din cauza accesului neautorizat la informații, ci și a unei defecțiuni a sistemului care provoacă o întrerupere a activității. Securitatea informației depinde nu numai de calculatoare, ci și de infrastructura suport, care include sisteme electrice, de alimentare cu apă și căldură, aparate de aer condiționat, comunicații și, bineînțeles, personal de întreținere. Sprijinirea infrastructurii are propria sa valoare, a cărei importanță nu poate fi supraestimată.

După evenimentele din 11 septembrie 2001, legislația SUA, în conformitate cu Patriot Act, a definit conceptul de „infrastructură critică”, care este înțeles ca „un set de elemente fizice sau sisteme virtualeși active care sunt importante pentru Statele Unite într-o asemenea măsură încât eșecul sau distrugerea lor ar putea duce la consecințe dezastruoase în domeniile apărării, economiei, sănătății publice și securității națiunii.” Conceptul de infrastructură critică acoperă domenii cheie ale economiei și economiei naționale a SUA, cum ar fi apărarea națională, Agricultură, productia de mancare, aviatie Civila, transport maritim, drumuri autoși poduri, tuneluri, baraje, conducte, alimentare cu apă, asistență medicală, servicii asistență de urgență, organe controlat de guvern, producție militară, sisteme și rețele de informații și telecomunicații, energie, transport, sisteme bancare și financiare, industria chimică, serviciul poștal.

ÎN din punct de vedere social securitatea informațiilor implică lupta împotriva „poluării” informațiilor mediu inconjurator, utilizarea informațiilor în scopuri ilegale și imorale.

De asemenea, obiecte impactul informațieiși, prin urmare, securitatea informațiilor poate fi o conștiință publică sau individuală.

La nivel de stat, subiectele securității informațiilor sunt autoritățile executive, legislative și judiciare. Departamentele individuale au creat organisme care se ocupă special de securitatea informațiilor.

În plus, subiectele de securitate a informațiilor pot fi:

Cetăţeni şi asociaţii obşteşti;

Mass media;

Întreprinderi și organizații, indiferent de forma lor de proprietate.

Interese Subiectele IS asociate cu utilizarea sistemelor informatice pot fi împărțite în următoarele categorii principale:

Disponibilitate- capacitatea de a obține serviciul de informații solicitat într-un timp rezonabil. Sisteme de informare sunt create (achizitionate) pentru a obtine anumite servicii de informatii (servicii). Dacă dintr-un motiv sau altul devine imposibil ca utilizatorii să primească aceste servicii, acest lucru provoacă prejudicii tuturor subiecților relațiilor de informare. Rolul principal al accesibilității este evident mai ales în diverse tipuri de sisteme de management: producție, transport etc. Prin urmare, fără a contrasta accesibilitatea cu alte aspecte, accesibilitatea este cel mai important element al securității informațiilor.

Integritate- relevanța și consistența informațiilor, protecția acestora împotriva distrugerii și modificărilor neautorizate. Integritatea poate fi împărțită în statică (înțeleasă ca imuabilitate obiecte informaţionale) și dinamice (legate de execuția corectă actiuni complexe(tranzacții)). Aproape toate documentele de reglementare și evoluțiile interne se referă la integritatea statică, deși aspectul dinamic nu este mai puțin important. Un exemplu de aplicare a controalelor dinamice de integritate este analiza fluxului de mesaje financiare pentru a detecta furtul, reordonarea sau duplicarea mesajelor individuale.

Confidențialitate- protectie impotriva accesului neautorizat. Confidențialitatea este protejată de legi, reglementări și mulți ani de experiență a serviciilor relevante. Produsele hardware și software vă permit să închideți aproape toate canalele potențiale de scurgere de informații.

Ţintă activitati in domeniul securitatii informatiei – protejarea intereselor subiectilor securitatii informatiei.

Sarcini IS:

1. Asigurarea dreptului individului și societății de a primi informații.

2. Furnizarea de informații obiective.

3. Combaterea amenințărilor penale în domeniul sistemelor informaționale și de telecomunicații, terorismului telefonic, spălării banilor etc.

4. Protecția persoanelor, organizațiilor, societății și statului de amenințările informaționale și psihologice.

5. Formarea imaginii, lupta împotriva calomniilor, zvonurilor, dezinformarii.

Rolul securității informațiilor crește atunci când situatie extrema, când orice mesaj fals poate duce la agravarea situației.

criteriul IS- securitatea garantată a informațiilor împotriva scurgerilor, denaturării, pierderii sau altor forme de amortizare. Tehnologiile informaționale sigure trebuie să aibă capacitatea de a preveni sau de a neutraliza impactul amenințărilor atât externe, cât și interne la adresa informațiilor și să conțină metode și mijloace adecvate de protejare a acesteia.

Alături de securitatea politică, economică, militară, socială și de mediu, securitatea informațiilor este o parte integrantă a securității naționale a Federației Ruse.

Securitatea informațională a Federației Ruse este înțeleasă ca starea de protecție a intereselor naționale ale Federației Ruse în sfera informațională, determinată de totalitatea intereselor echilibrate ale individului, societății și statului.

Sfera informațională este un set de resurse informaționale și infrastructură informațională a obiectului protejat.

Totalitatea stocate, procesate și informatiile transmise folosit pentru a susține procesele de management se numește resursă informațională.

Resursele de informații includ:

· resurse informaționale ale întreprinderilor din industria de apărare, care conțin informații despre principalele direcții de dezvoltare a armelor, potențialul științific, tehnic și de producție, volumele de provizii și rezervele de tipuri strategice de materii prime și materiale;

· suport informaţional pentru sistemele de control şi comunicaţii;

· informații despre proiecte de cercetare fundamentală și aplicată de importanță națională etc.

Infrastructura informațională este o colecție subsisteme informaționale, centre de control, hardware- softwareși tehnologii pentru asigurarea colectării, stocării, procesării și transmiterii informațiilor.

Infrastructura informațională include:

· infrastructura informațională a agențiilor guvernamentale centrale și locale, a instituțiilor de cercetare;

· infrastructura informațională a întreprinderilor din industria apărării și a instituțiilor de cercetare care execută ordine de apărare a statului sau se ocupă de probleme de apărare;

· software și hardware pentru sisteme automate și automate de control și comunicații.

O amenințare la adresa securității informațiilor este înțeleasă ca un set de condiții și factori care creează un pericol potențial sau real asociat cu scurgerea de informații și (sau) impacturi neautorizate și (sau) neintenționate asupra acesteia. Amenințările la adresa securității informațiilor din Federația Rusă sunt împărțite în externe și interne.

Amenințările externe reprezentând cel mai mare pericol pentru obiectele colaterale sunt:

· toate tipurile de activități de informații ale statelor străine;

· influențe informaționale și tehnice (inclusiv război electronic, pătrundere în rețele de calculatoare);

· sabotaj şi activităţi subversive ale serviciilor speciale țări străine efectuate prin metode de informare și influență psihologică;

· activități ale structurilor politice, economice și militare străine îndreptate împotriva intereselor Federației Ruse în domeniul apărării.

Amenințările interne care vor reprezenta un pericol deosebit în contextul unei agravări a situației politico-militare includ:

· încălcarea reglementărilor stabilite pentru colectarea, prelucrarea, stocarea și transmiterea informațiilor aflate în sediile și instituțiile organelor de drept ale Federației Ruse, la întreprinderile de apărare;

· acțiuni intenționate, precum și erori ale personalului sistemelor informatice și de telecomunicații în scopuri speciale;

· funcționarea nesigură a sistemelor de informare și telecomunicații cu scop special;

· posibile activități de informare și propagandă care subminează prestigiul forțelor de securitate ale Federației Ruse și disponibilitatea lor de luptă;

· probleme nerezolvate privind protecția proprietății intelectuale a întreprinderilor din industria de apărare, ceea ce duce la scurgerea celor mai valoroase resurse de informații guvernamentale în străinătate.

Amenințările la adresa securității instalațiilor și sistemelor de informații și telecomunicații deja implementate și create includ:

· colectarea și utilizarea ilegală a informațiilor;

· încălcări ale tehnologiei de prelucrare a informațiilor;

· introducerea în produsele hardware și software a componentelor care implementează funcții neprevăzute în documentația acestor produse;

· dezvoltarea și distribuția de programe care încalcă functionare normala sisteme de informare și informație-telecomunicații, inclusiv sisteme de securitate a informațiilor;

· distrugerea, deteriorarea, bruiajul electronic sau distrugerea instalațiilor și sistemelor de prelucrare a informațiilor, telecomunicații și comunicații;

· impactul asupra sistemelor de protecție prin parolă a sistemelor automate de procesare și transmitere a informațiilor;

· compromiterea cheilor și a mijloacelor de protecție a informațiilor criptografice;

· scurgeri de informații prin canale tehnice;

· introducerea de dispozitive electronice destinate interceptării informațiilor în mijloacele tehnice de prelucrare, stocare și transmitere a informațiilor prin canale de comunicare, precum și în sediile de birou ale organelor guvernamentale, întreprinderilor, instituțiilor și organizațiilor, indiferent de forma de proprietate;

· distrugerea, deteriorarea, distrugerea sau furtul calculatorului și a altor medii de stocare;

· interceptarea informațiilor în rețelele de date și liniile de comunicație, decriptarea acestor informații și impunerea de informații false;

· utilizarea tehnologiilor informaționale interne și străine necertificate, instrumente de securitate a informațiilor, instrumente informaționale, telecomunicații și comunicații în crearea și dezvoltarea infrastructurii informaționale rusești;

· accesul neautorizat la informațiile aflate în bănci și baze de date;

· încălcarea restricțiilor legale privind difuzarea informațiilor.

Principalele direcții pentru îmbunătățirea sistemului de securitate a informațiilor din Federația Rusă sunt:

· identificarea sistematică a amenințărilor și a surselor acestora, structurarea obiectivelor de securitate a informațiilor și determinarea sarcinilor practice relevante;

· certificarea software-ului general și special, pachetelor programe de aplicațieși mijloacele de securitate a informațiilor în existente și create sisteme automatizate control și comunicații, încorporând elemente de tehnologie informatică;

· îmbunătățirea continuă a instrumentelor de securitate a informațiilor, dezvoltarea sistemelor de comunicare și control securizate, creșterea fiabilității software-ului special;

· îmbunătățirea structurii organelor funcționale ale sistemului, coordonând interacțiunea acestora.

Evaluarea stării securității informațiilor se bazează pe o analiză a surselor amenințărilor (potențialul unei breșe de securitate).

Activitățile care vizează prevenirea scurgerii de informații protejate, a impacturilor neautorizate și neintenționate asupra acestora se numesc securitatea informațiilor. Obiectul protecției este informația sau suportul de stocare sau procesul informațional care trebuie protejat.

Protecția informațiilor este organizată în trei direcții: de la scurgere, de la expunerea neautorizată și de la expunerea neintenționată (vezi Fig. 4.1).

Prima direcție este protejarea informațiilor împotriva scurgerilor - activități care vizează prevenirea difuzării necontrolate a informațiilor protejate ca urmare a dezvăluirii acestora, accesului neautorizat la informații și primirii de informații protejate de către serviciile de informații.

Protecția informațiilor împotriva dezvăluirii are drept scop prevenirea livrării neautorizate a acestora către un consumator care nu are dreptul de a accesa aceste informații.

Protecția informațiilor împotriva accesului neautorizat are drept scop împiedicarea părții interesate să obțină informații cu încălcarea drepturi stabilite documente noi sau proprietarul, proprietarul informațiilor, drepturile sau regulile de acces la informațiile protejate. O parte interesată care exercită acces neautorizat la informații protejate poate fi: statul; entitate; grup indivizii, inclusiv organizație publică; un individ separat.

Protecția informațiilor față de informațiile tehnice are ca scop împiedicarea informațiilor de a obține informații folosind mijloace tehnice.

A doua direcție este protecția informațiilor împotriva influenței neautorizate - activități care vizează prevenirea impactului asupra informațiilor protejate cu încălcarea drepturilor și (sau) normelor stabilite pentru modificarea informațiilor, ducând la denaturarea, distrugerea acesteia, blocarea accesului la informații, precum și pierderea, distrugerea sau defectarea mediului de stocare.

A treia direcție este protecția informațiilor împotriva impacturilor neintenționate - activități care vizează prevenirea impactului informațiilor protejate de erorile utilizatorului, defecțiunile hardware și software ale sistemelor informatice, fenomene naturale sau alte evenimente care conduc la denaturare, distrugere, copiere, blocarea accesului la informații, precum și la pierderea, distrugerea sau funcționarea defectuoasă a suportului de stocare.

Organizarea securității informațiilor înseamnă crearea unui sistem de securitate a informațiilor, precum și dezvoltarea măsurilor de protejare și monitorizare a eficienței securității informațiilor (vezi Fig. 4.2).

Orez. 4.2. Schema de bază de securitate a informațiilor

În mod obiectiv, categoria „securitate informațională” a apărut odată cu apariția mijloacelor comunicații informaționaleîntre oameni, precum și cu conștientizarea unei persoane că oamenii și comunitățile lor au interese care pot fi afectate prin influențarea mijloacelor de comunicare informațională, a căror prezență și dezvoltare asigură schimb de informatiiîntre toate elementele societăţii.

Securitatea informației este protecția informațiilor și a infrastructurii suport împotriva impacturilor accidentale sau intenționate de natură naturală sau artificială care pot cauza daune inacceptabile subiecților relațiilor informaționale. Infrastructura de sustinere - sisteme electrice, termice, apa, de alimentare cu gaz, sisteme de aer conditionat etc., precum si personal de intretinere. Daune inacceptabile sunt daune care nu pot fi ignorate.

In timp ce Securitatea informațiilor- Acest starea de securitate a mediului informațional, protejarea datelor reprezintă activități pentru a preveni scurgerea de informații protejate, impactul neautorizat și neintenționat asupra informațiilor protejate, adică proces, vizând atingerea acestei stări .

Securitatea informațiilor organizației- starea de securitate a mediului informațional al organizației, asigurând formarea, utilizarea și dezvoltarea acestuia.

Securitatea informațională a statului- starea de conservare a resurselor informaţionale de stat şi securitate drepturi legale indivizii și societatea în sfera informațională.

În societatea modernă sfera informațională are două componente: tehnologia de informație (lumea tehnologiei, creată artificial de om etc.) și informaţional-psihologic (lumea naturală a naturii vii, inclusiv omul însuși).

Securitatea informațiilor- protecția confidențialității, integrității și disponibilității informațiilor.

1. Confidențialitate: proprietatea resurselor informaționale, inclusiv a informațiilor, legate de faptul că acestea nu vor deveni accesibile și nu vor fi dezvăluite unor persoane neautorizate.

2. Integritate: o proprietate a resurselor informaționale, inclusiv a informațiilor, care determină acuratețea și completitudinea acestora.

3. Disponibilitate: o proprietate a resurselor informaționale, inclusiv a informațiilor, care determină posibilitatea primirii și utilizării acestora la cererea persoanelor autorizate.

Abordarea sistemelor Pentru a descrie securitatea informațiilor, el își propune să evidențieze următoarele: componente ale securității informațiilor:

1. Cadrul legislativ, de reglementare și științific.

2. Structura și sarcinile organelor (diviziunilor) care asigură securitatea informatică.

3. Măsuri și metode organizatorice, tehnice și de securitate (Politica de securitate a informațiilor).


4. Metode software și hardware și mijloace de asigurare a securității informațiilor.

Având în vedere influența asupra transformării ideilor de securitate a informațiilor în dezvoltarea comunicațiilor informaționale se pot distinge mai multe etape:

Ø Etapa I - înainte de 1816 - caracterizat prin utilizare mijloace naturale de comunicare informațională. În această perioadă, sarcina principală a securității informației a fost în protejarea informațiilor despre evenimente, fapte, proprietăți, locație și alte date care sunt de o importanță vitală pentru o persoană personală sau comunitatea căreia i-a aparținut .

Ø Etapa II - din 1816 - asociat cu începerea utilizării mijloace tehnice de comunicații electrice și radio create artificial. Pentru a asigura secretul și imunitatea la zgomot a comunicațiilor radio a fost necesar să se folosească experiența primei perioade de securitate a informațiilor la un nivel tehnologic superior și anume aplicarea codării rezistente la zgomot a unui mesaj (semnal) cu decodarea ulterioară a mesajului (semnal) primit.

Ø Etapa III - din 1935 - asociat cu apariția radarului și a mijloacelor hidroacustice. Principala modalitate de asigurare a securității informațiilor în această perioadă a fost o combinație de măsuri organizatorice și tehnice care vizează creșterea protecției echipamentelor radar împotriva impactului asupra dispozitivelor lor receptoare de mascare activă și pasivă care simulează interferența electronică.

Ø Etapa IV - din 1946 - asociat cu inventarea și implementarea calculatoarelor electronice în activități practice(calculatoare). Problemele de securitate a informațiilor au fost rezolvate în principal de metode si metode de restrictie acces fizic la echipamente pentru obținerea, prelucrarea și transmiterea informațiilor .

Ø Etapa V - din 1965 - datorită creării și dezvoltării rețele locale de informare și comunicații. Problemele de securitate a informațiilor au fost, de asemenea, rezolvate în principal folosind metode și metode protecția fizică a mijloacelor de obținere, prelucrare și transmitere a informațiilor, combinate în retea locala prin administrarea și controlul accesului la resursele rețelei .

Ø Etapa VI - din 1973 - asociat cu utilizare ultra-mobile dispozitive de comunicare cu o gamă largă de sarcini. Amenințările la securitatea informațiilor au devenit mult mai grave. Pentru a asigura securitatea informațiilor în sisteme informatice Cu rețele fără fir transferul de date a necesitat dezvoltarea de noi criterii de securitate. S-au format comunități de oameni - hackeri, având ca scop deteriorarea securității informaționale a utilizatorilor individuali, a organizațiilor și a țărilor întregi. Resursă de informații a devenit cea mai importantă resursă stat, iar asigurarea securității acestuia este cea mai importantă și obligatorie componentă a securității naționale. Format legea informatiei - o nouă ramură a sistemului juridic internațional.

Ø etapa a VII-a - din 1985 - este asociată cu crearea și dezvoltarea rețelelor globale de informare și comunicații folosind instalații de sprijin din spațiu. Se poate presupune că următoarea etapă în dezvoltarea securității informațiilor va fi în mod evident asociată cu utilizare pe scară largă dispozitive de comunicații ultramobile cu o gamă largă de sarcini și acoperire globală în spațiu și timp oferite de sistemele de informații și comunicații spațiale. Pentru a rezolva problemele de securitate a informațiilor în această etapă, este necesar să se creeze un macrosistem de securitate a informațiilor a umanității sub auspiciile forumurilor internaționale de vârf. .