- •1.11. Стратегія інформаційної безпеки
- •1.12. Власники інформації, що захищається
- •1.13. Класифікація інформації за ступенями її таємності
- •1.14. Безпека інформації в комерційних мережах
- •Міжнародний аспект захисту інформації
- •1.16. Доступ до інформації в розвинутих країнах Європи, сша і Канаді
- •1.17. Світовий інформаційний ринок
1.13. Класифікація інформації за ступенями її таємності
Всю інформацію за ступенями таємності можна розділити на п'ять рівнів. Це інформація:
• особливої важливості (особливо важлива);
• цілком секретна (суворо конфіденційна);
• секретна (конфіденційна);
• для службового користування (не для друку, розсилається за списком);
• несекретна (відкрита).
Ступінь конфіденційності відомостей, що складають комерційну таємницю підприємства, визначається керівництвом цього підприємства і може бути трьох-, двох- або одно рівнева: цілком конфіденційно, конфіденційно, комерційна таємниця; або — комерційна таємниця, для службового користування.
За змістом інформація, що захищається, може бути розділена на:
• політичну,
• економічну,
• військову,
• розвідувальну,
• контррозвідувальну,
• науково-технічну,
• технологічну,
• ділову,
• комерційну.
Захист інформації — це комплекс заходів, проведених власником інформації, по забезпеченню своїх прав на володіння інформацією і ії розповсюдження, створенню умов, що обмежують її поширення і виключають або істотно ускладнюють несанкціонований, незаконний доступ до засекреченої інформації і її носіїв.
Захист інформації має бути спрямований на те, щоб:
- запобігати витоку і втраті інформації,
- зберігати повноту, вірогідность, цілісність інформації;
- зберігати конфіденційність або таємність інформації, відповідно до правил, установлених законодавчими та інши ми нормативними актами.
Інформація, що захищається і яка є державною або комерційною таємницею, як і будь-який інший вид інформації, необхідна для управлінської, науково-виробничої й іншої діяльності.
1.14. Безпека інформації в комерційних мережах
Із самого початку свого розвитку системи інформаційної безпеки розроблялися для військових відомств. Розголошення такої інформації могло привести до величезних жертв, у тому числі і людських. Тому конфіденційності (тобто нероз-голошенню інформації) у перших системах безпеки приділялася особлива увага. Очевидно, що надійно захистити повідомлення і дані від підглядання і перехоплення може тільки повне їхнє шифрування. Очевидно, через це початковий етап розвитку комп'ютерної безпеки міцно пов'язаний із крипто-шифрами. Однак сьогодні інформація має вже не настільки «убивчу» силу, і завдання збереження її в секреті втратило колишню актуальність. Зараз головні умови безпеки інформації — її доступність і цілісність.
Доступність інформації означає, що будь-який файл або ресурс системи має бути доступний у будь-який час (за дотримання прав доступу). Якщо якийсь ресурс недоступний, то він є марним.
Цілісність інформації означає, що завдяки захисту інформації забезпечується незмінність інформації під час її збереження або передачі.
Конфіденційність інформації, що забезпечується криптографією (шифровка), не є головною вимогою при проектуванні захисних систем. Система безпеки повинна в першу чергу гарантувати доступність і цілісність інформації, а потім вже (якщо необхідно) її конфіденційність.
Принцип сучасного захисту інформації можна виразити таким чином — пошук оптимального співвідношення між доступністю і безпекою.