Вы находитесь на странице: 1из 6

Компоненты информационной безопасности: 

или качества, то есть
Конфиденциальность, Целостность и доступность . Информационные
системы подразделяются 
на три основные части: аппаратные, программные и коммуникационные с це
лью выявления и применения отраслевых стандартов информационной безоп
асности, как механизмов защиты и предотвращения, на трех уровнях или сло
ях: физическом, персональном и организационном. По сути, процедуры или п
олитики реализуются для того, чтобы указывать людям (администраторам, п
ользователям и операторам),
как использовать продукты для обеспечения информационной безопасности 
внутри организаций.
Информационная безопасность означает защиту информации и информаци
онных систем от несанкционированного доступа, использования, раскрытия, 
нарушения, изменения, просмотра, проверки, регистрации или уничтожения.]
Термины "информационная безопасность", "компьютерная безопасность "
и "обеспечение информационной безопасности "
часто неправильно используются как взаимозаменяемые. Эти области часто
взаимосвязаны и имеют общие цели защиты конфиденциальности, целостнос
ти и доступности информации, однако между ними существуют некоторые 
тонкие различия .Эти различия заключаются прежде всего в подходе к предм
ету, используемых методологияхи областях концентрации. Информационная 
безопасность связана с конфиденциальностью, целостностью и доступностью 
данных независимо от того, какую форму они
могут принимать: электронную, печатную или иную. Компьютерная безопас
ность может быть направлена на обеспечение доступности и правильной раб
оты компьютерной системы, не заботясь об информации, хранящейся или об
рабатываемой компьютером.
Правительства, военные, корпорации, финансовые учреждения, больницыи ч
астные компании накапливают огромное количество конфиденциальной инф
ормации о своих сотрудниках, клиентах, продуктах, исследованияхи финансо
вом положении. Большая часть этой информации в настоящее время
собирается, обрабатывается и хранится на электронных компьютерах и перед
ается по сетям на другие компьютеры.
Если конфиденциальная информация о клиентах , финансах или новой проду
ктовой линейке компании попадет в руки конкурента, такое нарушение безоп
асности может привести к потере бизнеса, судебным искам или даже банкрот
ству компании. Защита конфиденциальной информации является бизнес -
требованием, а во многих случаях также этическим и юридическим 
требованием.
Для человекаинформационная безопасность оказывает значительное влияние 
на конфиденциальность, которая в разных культурах рассматривается
очень по- разному. В последние годы сфера информационной безопасности з
начительно выросла и эволюционировала. Есть много способов получить дос
туп к этой области в
качестве карьеры. Она предлагает множество областей специализации , вклю
чая: защиту сетей
смежной инфраструктуры, защиту приложений и базданных , тестирование
безопасности, аудит информационных систем, планирование непрерывности
бизнеса и цифровую криминалистикуи т.Д

История
С первых дней письменностиглавы государств и военачальники понимали ,
что необходимо создать какой -то
механизм для защиты конфиденциальности письменной корреспонденции и 
иметь какие -то средства обнаружения подделки.
Юлию Цезарю приписывают изобретение шифра Цезаря . 50 г. до
н.э., который был создан для того, чтобы его секретные послания
не были прочитаны, если они попадут в чужие руки.
Вторая мировая война принесла много достижений в области
информационной безопасности и положила начало профессиональной област
и информационной безопасности.
Конец 20-го века и начало 21 -го
века ознаменовались быстрыми достижениями в области
телекоммуникаций, вычислительного оборудования и программного
обеспечения , а также шифрования данных. Наличие меньшего, более мощно
го и менее дорогостоящего вычислительного оборудования сделало электрон
ную обработку данных доступной для малого бизнеса и домашнего пользоват
еля. Эти компьютеры быстро стали связаны между собой через сеть ,
обычно называемую Интернетом или Всемирной паутиной.
Быстрый рост и широкое использование электронной обработки
данных и электронного бизнеса ,
осуществляемого через Интернет, наряду с многочисленными случаями межд
ународного терроризма, вызвали необходимость в более
совершенных методах защиты компьютеров и информации , которую
они хранят, обрабатывают и передают. Академические дисциплины компьют
ерной безопасности, информационной безопасности и обеспечения
информационной безопасности возникли вместе с многочисленными професс
иональными организациями – все они
разделяли общие цели обеспечения безопасности и надежности информацион
ных систем.
Основные принципы
Ключевые понятия
На
протяжении более двадцати летинформационная безопасность считала конфи
денциальность, целостность и доступность (известная как триада ЦРУ) основ
ными принципами информационной безопасности.  ]
Там идет непрерывная дискуссия о продлении этого классического трио друг
ие принципы ,
такие как подотчетность[2] есть иногда было предложено для того, – он уже б
ыло отмечено из, что проблемы, такие как не-отрицание вообще не подходит 
ну в
пределах от трех основных понятий, и как правила в компьютерных системах 
обладает повышенной (особенно среди самой западной Объединенных Наци
й) законность это превращается в ключевой рассмотрения по практической б
езопасности установок.
В 1992 году и пересмотренном в 2002 году РуководствеОЭСР по безопасност
и информационных систем и сетей были предложены девять общепринятых 
принципов: Осведомленность, Ответственность, Реагирование, Этика, Демок
ратия, Оценка рисков, Разработка и внедрение системы безопасности,
Управление безопасностью и Переоценка. Основываясь на них, в 2004 году И
нженерные принципы безопасности информационных технологий
NIST предложили 33 принципа. Из каждого из них вытекают руководящие пр
инципы и практика.
В 2002 году Донн Паркер предложил альтернативную модель классической т
риады ЦРУ , которую он назвал "шесть атомарных элементов информации". 
Эти элементы - конфиденциальность, владение, целостность, подлинность, д
оступностьи полезность. Достоинства паркерианской гексады являются пред
метом дискуссий среди профессионаловв области безопасности.  ]
Конфиденциальность
Конфиденциальность -это термин , используемый для предотвращения раскр
ытия информации неуполномоченным лицам или системам. Например, транз
акция по кредитной карте в Интернете требует , чтобы номер кредитной
карты был передан от покупателя продавцу , а от продавца - в сеть обработки
транзакций. Система пытается обеспечить конфиденциальность, шифруя ном
ер карты во время передачи, ограничивая места, где он может появиться 
(в базах данных, журналах, резервныхкопиях, распечатанных квитанцияхи т. 
Д.), и ограничивая доступ к местам, где он хранится. Если неавторизованная 
сторона каким-либо образом получает номер карты, это означает нарушение
конфиденциальности.
Нарушения конфиденциальности принимают самые разнообразные формы. Р
азрешение кому -то смотреть через ваше плечо на экран вашего компьютера,
в то время как на нем отображаются конфиденциальные данные,
может быть нарушением конфиденциальности. Если портативный компьюте
р, содержащий конфиденциальную информацию о сотрудниках компании,
будет украден или продан, это может привести к нарушению конфиденциаль
ности. Передача конфиденциальной информации по телефону является нару
шением конфиденциальности, если вызывающий абонент не уполномочен на 
получение этой информации.
Конфиденциальность необходима (но не достаточна) для поддержания конфи
денциальности людей , чью личную информацию хранит система.  ]
Целостность
В информационной безопасности целостность означает , что данные не
могут быть изменены не обнаружимо это не то же самое , что
ссылочная целостность в базахданных, хотя ее можно рассматривать как част
ный случай Согласованности , как это понимается в классической модели обр
аботки транзакций ACID . Целостность нарушается, когда сообщение активн
о модифицируется при передаче. Системы информационной безопасности 
обычно обеспечивают целостность сообщений в дополнение к конфиденциал
ьности данных.
Доступность
Для того чтобы любая информационная система служила своей цели, информ
ация должна быть доступна , когда это необходимо. Это означает, что вычисл
ительные системы ,
используемые для хранения и обработки информации, средства контроля
безопасности , используемые для ее защиты , и каналы
связи , используемые для доступа к ней ,
должны функционировать правильно. Системы высокой
готовности стремятся оставаться доступными в любое время, предотвращая
сбои в обслуживании из   за перебои с питанием, сбоев оборудования обновл
ений системы. Обеспечение доступности также включает в себя 
предотвращение атак типа "отказ в обслуживании".
Подлинность
В вычислительной технике, электронномбизнесе и информационной безопас
ности необходимо обеспечить подлинность данных, транзакций, сообщений 
или документов (электронных или физических) . Также важно, чтобы подлин
ность подтверждала, что обе вовлеченные стороны являются теми, за
кого они себя выдают.
Неотрицание
По законуотказ от обязательств
подразумевает намерение исполнить свои обязательства по договору. Это так
же означает, что одна сторона сделки не может отрицать, что получила транз
акцию, а другая сторона не может отрицать, что отправила транзакцию.
Электронная торговля использует такие технологии ,как цифровые подписи и 
шифрование открытого ключа , для установления подлинности и не
отрицания.