Організовування інформаційної безпеки на державному рівні

Приведеними фактами, безумовно, не вичерпується зміст електронних злочинів. У зв'язку з викладеним небезпідставно застереження, висловлене у свій час фахівцем, міжнародним експертом з питань інформатики Донному Б. Паркером: «На зміну небезпеки ядерної катастрофи може прийти погроза війни, що прийме нові форми - війни в сфері інформатики, спрямованої проти підприємств і країн, що володіють передовою технікою, з метою створення інформаційного хаосу і породження економічної катастрофи».

Держави і фірми не можуть спокійно дивитися на подібні погрози. Вони вживають заходів по розробці систем захисту інформації, що вимагають істотних інтелектуальних зусиль і матеріальних витрат. У США ці витрати досягають 10% від обсягу виробництва обчислювальної техніки. Витрати на фінансування робіт із захисту ЕОМ несе як приватний сектор, так і держава (у співвідношенні рівному 70% і 30%).

Фірми не шкодують засобів на захист комерційної інформації, оскільки сьогодні у світі власне кажучи вже йде інтелектуальна війна в сфері інформації, від якої застерігав експерт. Хто володіє необхідним обсягом сучасної інформації, передовою технологією, той конкурентноздатний на ринку.

Для протистояння комп'ютерним злочинам і шпигунству кожне АРМ повинно мати особливий набір вимог безпеки в управлінні, доступі, організації контролю і виправлення помилок при пошуку вірусів. Кожному власнику і користувачу електронно-обчислювальної системи необхідна гарантія надійності, безпеки системи й оброблюваної на ній інформації.

Перші наукові дослідження теорії й практики забезпечення безпеки даних в ІС були викликані насамперед потребами військової сфери, де проблема безпеки в цілому й інформаційній безпеці зокрема стоїть особливо гостро. Початок цим процесам було покладено дослідженнями питань захисту комп'ютерної інформації, проведеними наприкінці 70-х - початку 80-х років XX в. Національним центром комп'ютерної безпеки (National Computer Security Center - NCSC) Міністерства оборони США. Результатом цих досліджень з'явилася публікація Міністерством оборони США в 1983 р. документа за назвою «Критерії оцінки надійних комп'ютерних систем», згодом за кольорами обкладинки отримав назву «Жовтогаряча книга». Цей документ став фактично першим стандартом в галузі створення захищених комп'ютерних систем і згодом основою організації системи сертифікації комп'ютерних систем за критеріями захисту інформації.

Підходи до побудови й аналізу захищених систем, представлені в «Жовтогарячій книзі», послужили методологічною й методичною базою для подальших досліджень у цій сфері. В 1991 році NCSCG опублікований документ - «Інтерпретація критеріїв оцінки надійних комп'ютерних систем у застосуванні до поняття надійної системи керування базою даних», відомий також за назвою «Рожева книга», що конкретизував і розвивав основні положення «Жовтогарячої книги» для проблеми створення й оцінки захищених СУБД.

Подібні видання існують в Англії - для використання в урядових закладах і комерційних структурах, а також у Німеччині і Франції. Близький підхід до аналізу захищеності ІС запропонований у британському стандарті BS 7799 «Практичні правила керування інформаційною безпекою» (1995). Суть побудови стандарту складається в узагальненні досвіду забезпечення інформаційної безпеки ІС різного призначення. Цей стандарт доступу до інформації», що визначають вимоги, методику й стандарти побудови захищених коштів обчислювальної техніки й автоматизованих систем.

Відповідно до вимог керівних документів рівень безпеки коштів обчислювальної техніки характеризується приналежністю в одному із семи ієрархічно впорядкованих класів. Ієрархічна впорядкованість класів захищеності має на увазі, що якщо наявність деяких коштів захисту від несанкціонованого доступу потрібно для обчислювальної техніки певного класу, ті ці ж кошти буде потрібно й для коштів обчислювальної техніки більше високого класу. Змістовна сторона вимог до розглянутих коштів можуть тільки підсилюватися при переході до більше високих класів захищеності. Найнижчий клас - сьомий, найвищий - перший. Наявність деяких коштів захисту від несанкціонованого доступу може вимагатися тільки для деяких (високих) класів захищеності.

Класи захищеності об'єднані в чотири групи, що відрізняються в рівні забезпечення захисти: перша група містить тільки один сьомий клас; друга характеризується використанням дискреційної моделі безпеки й містить шостий і п'ятий класи; у третій групі використається мандатна модель безпеки, ця група містить четверті, третій і другий класи; четверта група, для якої характерна верифицированная захист, містить тільки перший клас.

У нашій країні розвиток інформатизації стримується почасти недостатнім рівнем розвитку комп’ютерних мереж, відносно невеликим прошарком людей з доступом до ПК, а також відсутністю задовільного правого поля в інформаційній сфері. Проблема електронного шпигунства і необхідність захисту інформації від несанкціонованого доступу до неї актуальні проте, і у вітчизняній економіці.