deHack.ru » Статьи по безопасности » Ключевые системы: что это и зачем оно нужно

Ключевые системы: что это и зачем оно нужно



Ключевые системы: что это и зачем оно нужно

Раньше, когда некое общество людей объединялось и создавало город, необходимо было, в первую очередь, оградить выбранную территорию, дабы обезопасить население и противостоять открытому нападению врага - будь то простые воришки или захватчики земель. Города со временем разрастались, образовывались государства, которые также были вынуждены каким-то образом обороняться. Чем успешнее и богаче становилась страна, чем плодороднее была её почва и чем красивее женщины, тем прочнее и хитрее нужно было устанавливать защитные сооружения, тем сложнее было делать жизнь в государстве (или в отдельно взятом городе) безопасным. Разрасталась армия, увеличивался объём оружия, и процесс этот не прекращался никогда. До сих пор все страны на Земле, даже находясь в состоянии мира, продолжают наращивать вооружение, чтобы защитить собственное население в случае атаки.

Много тысяч лет одни придумывали всё более совершенную защиту, другие - всё более сильное оружие. От деревянного плетня и камня человеческая цивилизация поднялась до мирных пактов и атомных бомб. Однако глобально проблемы остаются теми же. Человечество успело вступить в век Информации, где точно так же необходимо защищать определённые данные. Теперь война может вестись на более тонком уровне, нежели битва лучших мужей. Для того чтобы "ударить", фигурально выражаясь, врага в слабое место, достаточно изучить систему хранения его конфиденциальной информации. Проникновение в государственное хранилище данных уже не обезопасить, поставив на дверь семь лучших замков. Век Информации - это эпоха, когда лучшим оружием является доступ к ценным данным государства-противника.

Возможно, именно по этой причине государственные органы нашей страны довольно нехотя встречают уже не очень новые информационные технологии, однако постепенно они всё-таки внедряются. Ярким примером этого "внедрения" может послужить применение видеокамер для наблюдения за ходом голосования во время президентских выборов. Видеопоток, получаемый в процессе голосования, является ценной и конфиденциальной информацией, которая в соответствии с документом, принятым ещё семь лет назад, называется критически важным объектам.

Вообще к такому типу объектов относятся те объекты или технологические процессы, которые оказывают значительное воздействие на национальную безопасность государства, нарушение работы которого неизбежно ведёт к возникновению чрезвычайной ситуации (ЧС) или другим существенным отрицательным следствиям в отношении экономики, политики, обороны страны, международных отношений и любых других важнейших сфер жизни населения. Ключевая система является управляющей или телекоммуникационной системой, которая регулирует деятельность критически важного объекта или процесса, а также управляет информационным обеспечением и контролирует информирование населения. Вследствие деструктивного воздействия информационного характера на ключевую систему может возникнуть ЧС или нарушения функционирования системы управления.

Основным критерием отнесения объекта к типу критически важного является присутствие на нём социально значимого объекта или опасного для экологии производства, нарушения в работе которых вызвали бы масштабные последствия государственного уровня. Определённые регулирующие документы предусматривают список мер, принятие которых приведёт государство к обеспечению защиты ключевой системы.

В первую очередь, после отнесения ключевой системы к критически важным объектам, определяется сама ключевая информация - её содержание и место пребывания. Далее производится оценка возможных последствий нарушения целостности данных - ключевой и информационной безопасности. После необходимо установить ограничения и правила допуска лиц к ключевой информации. Затем специалисты ищут потенциальные угрозы безопасности. После их выявления моделируются опасные ситуации и оценивается степень риска при условии их возникновения. Далее определяется вероятность физического доступа к месту хранения ключевой информации. Если данным помещениям с компьютерной техникой требуется более совершенная защита, предпринимаются все необходимые меры. И только после этого составляется концепция информационной безопасности и разрабатываются средства по её формированию и поддержанию. Последовательное соблюдение всех необходимых мер на предприятиях поможет достичь полной и надёжной защиты информации.

Читайте еще

Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе