Jump to content

Гарантия информации

Информационное обеспечение ( IA ) — это практика обеспечения информации и управления рисками, связанными с использованием, обработкой, хранением и передачей информации. Информационная гарантия включает защиту целостности , доступности, аутентичности, неотказуемости и конфиденциальности пользовательских данных. [1] IA включает в себя как цифровую защиту, так и физические методы. Эти методы применяются к данным в пути , как в физической, так и в электронной форме, а также к данным в состоянии покоя . IA лучше всего рассматривать как надмножество информационной безопасности (т.е. общий термин) и как бизнес-результат управления информационными рисками .

Куб Маккамбера : одна из распространенных схем обеспечения информации.

Информационная гарантия (IA) — это процесс обработки, хранения и передачи нужной информации нужным людям в нужное время. [1] IA относится к бизнес-уровню и стратегическому управлению рисками информации и связанных с ней систем, а не к созданию и применению мер безопасности. IA используется для получения выгоды для бизнеса за счет использования управления информационными рисками , управления доверием , устойчивости, соответствующей архитектуры, безопасности системы и защищенности, что увеличивает полезность информации только для ее авторизованных пользователей.

Помимо защиты от злонамеренных хакеров и кода (например, вирусов ), специалисты по IA рассматривают такие вопросы корпоративного управления , как конфиденциальность нормативных требований и стандартов , соблюдение , аудит , непрерывность бизнеса и аварийное восстановление , поскольку они связаны с информационными системами. Кроме того, IA — это междисциплинарная область, требующая знаний в области бизнеса , бухгалтерского учета , пользовательского опыта, случаев мошенничества расследования , криминалистики , науки управления , системной инженерии , техники безопасности и криминологии , в дополнение к информатике.

Эволюция

[ редактировать ]

С ростом телекоммуникационных сетей также растет зависимость от сетей, что делает сообщества все более уязвимыми для кибератак, которые могут прервать, ухудшить или уничтожить жизненно важные услуги. [2] Начиная с 1950-х годов роль и использование обеспечения информации росли и развивались. Эти методы обратной связи использовались при разработке WWMCCS систем поддержки военных решений .

Схема обратной связи OODA

Вначале обеспечение информации включало только резервное копирование данных. [3] Однако как только объем информации увеличился, процесс обеспечения информации стал автоматизироваться, что уменьшило необходимость вмешательства оператора и позволило создавать мгновенные резервные копии. [3] Последним основным достижением в области обеспечения безопасности информации является внедрение распределенных систем обработки и хранения данных с помощью таких технологий, как SAN и NAS, а также использование облачных вычислений . [4] [5] [3]

Эти три основных достижения в области обеспечения безопасности информации параллельны трем поколениям информационных технологий: первое используется для предотвращения вторжений, второе — для обнаружения вторжений и третье — для обеспечения живучести. [6] [7] Информационное обеспечение – это совместная работа всех секторов жизни, направленная на обеспечение свободного и равноправного обмена идеями. [ нужна ссылка ]

Гарантия информации построена на пяти столпах: доступность , целостность , аутентификация , конфиденциальность и неотказуемость . [8] Эти основные принципы принимаются во внимание для защиты систем, позволяя им при этом эффективно предоставлять услуги; Однако эти столпы не действуют независимо друг от друга, а скорее мешают достижению целей других столпов. [8] Эти столпы обеспечения информационной безопасности постепенно изменились и стали называться столпами кибербезопасности. Как администратору важно подчеркнуть основные принципы, которые вы хотите достичь, чтобы достичь желаемого результата для своей информационной системы, сбалансировав аспекты обслуживания и конфиденциальности .

Аутентификация

[ редактировать ]

Аутентификация относится к проверке достоверности передачи, отправителя или процесса в информационной системе. [9] Аутентификация обеспечивает получателю уверенность в действительности отправителей данных, а также в действительности их сообщения. [8] Существует много способов усилить аутентификацию, в основном их можно разделить на три основных способа: личную информацию, такую ​​как имя человека, адресный номер телефона, доступ к токену ключа или известную информацию, например пароли. [10]

Честность

[ редактировать ]

Целостность означает защиту информации от несанкционированного изменения. [3] Целью целостности информации является обеспечение точности данных на протяжении всего срока их службы. [11] [12] Аутентификация пользователя является важнейшим фактором обеспечения целостности информации. [8] Целостность информации является функцией количества степеней доверия, существующих между концами информационного обмена. [12] Одним из способов снижения риска целостности информации является использование резервных микросхем и программного обеспечения. [13] Сбой аутентификации может представлять угрозу целостности информации, поскольку это позволит неавторизованной стороне изменить контент. Например, если в больнице неадекватная политика паролей, неавторизованный пользователь может получить доступ к информационным системам, регулирующим доставку лекарств пациентам, и рискнуть изменить курс лечения в ущерб конкретному пациенту. [12]

Доступность

[ редактировать ]

Основа доступности относится к сохранению данных, которые могут быть получены или изменены уполномоченными лицами. Более высокая доступность сохраняется за счет увеличения надежности системы хранения или канала. [8] Нарушения доступности информации могут возникнуть в результате перебоев в подаче электроэнергии, аппаратных сбоев, DDOS и т. д. Целью высокой доступности является сохранение доступа к информации. Доступность информации может быть повышена за счет использования резервного питания , резервных каналов передачи данных , возможностей удаленного доступа и непрерывного сигнала . [12]

Конфиденциальность

[ редактировать ]

Конфиденциальность по сути является противоположностью честности. Конфиденциальность — это мера безопасности, которая защищает от тех, кто имеет доступ к данным, что достигается путем защиты тех, кто имеет доступ к информации. [8] Это отличается от честности, поскольку честность защищает тех, кто может изменить информацию. Конфиденциальность часто обеспечивается с помощью криптографии и стеганографии данных. [3] Конфиденциальность можно увидеть в классификации и информационном превосходстве в международных операциях, таких как НАТО. [14] Конфиденциальность информации в Соединенных Штатах должна соответствовать требованиям HIPAA и политике безопасности поставщиков медицинских услуг, маркировке информации и обязательным правилам, чтобы гарантировать неразглашение информации. [12]

Неотказ от ответственности

[ редактировать ]

Неотказуемость — это целостность данных, соответствующая их происхождению, что предотвращает возможное отрицание того, что действие произошло. [3] [1] Увеличение степени неотказуемости затрудняет отрицание того, что информация исходит из определенного источника. Другими словами, делается так, чтобы вы не могли оспорить источник/подлинность данных. Неотказуемость предполагает снижение целостности данных во время их передачи, обычно с помощью атаки «человек посередине» или фишинга . [15]

Взаимодействие столпов

[ редактировать ]

Как указывалось ранее, столпы не взаимодействуют независимо друг от друга: некоторые столпы препятствуют функционированию других столпов или, наоборот, стимулируют другие столпы. [8] Например, повышение доступности информации напрямую противоречит целям трех других столпов: целостности, аутентификации и конфиденциальности. [8]

Процесс обеспечения информации обычно начинается с перечисления и классификации информационных активов, подлежащих защите. Затем специалист по ВА проведет оценку рисков для этих активов. [16] Уязвимости информационных активов определяются для перечисления угроз, способных использовать эти активы. Затем в ходе оценки учитываются как вероятность, так и влияние угрозы, использующей уязвимость актива, причем воздействие обычно измеряется с точки зрения затрат для заинтересованных сторон актива. [17] Сумма произведений воздействия угроз и вероятности их возникновения составляет общий риск для информационного актива.

После завершения оценки рисков специалист по ВА разрабатывает план управления рисками . Этот план предлагает контрмеры, которые включают смягчение, устранение, принятие или передачу рисков, а также рассматривает предотвращение, обнаружение и реагирование на угрозы.

В качестве руководства для разработки может использоваться структура, опубликованная организацией по стандартизации, такой как NIST RMF, Risk IT , CobiT , PCI DSS или ISO/IEC 27002 . Контрмеры могут включать технические инструменты, такие как брандмауэры и антивирусное программное обеспечение , политики и процедуры, требующие таких мер контроля, как регулярное резервное копирование и усиление конфигурации, обучение сотрудников вопросам безопасности или организация персонала в специальную группу реагирования на компьютерные чрезвычайные ситуации (CERT) или реагирование на инциденты компьютерной безопасности. команда ( CSIRT ). Затраты и выгоды каждой контрмеры тщательно рассматриваются. Таким образом, специалист по ВА не стремится устранить все риски; но управлять ими наиболее экономически эффективным способом. [18]

После реализации плана управления рисками он тестируется и оценивается, часто посредством формальных аудитов. [16] Процесс ВА является итеративным, поскольку оценка рисков и план управления рисками должны периодически пересматриваться и улучшаться на основе собранных данных об их полноте и эффективности. [2]

Существует два метаметода обеспечения информации: аудит и оценка рисков. [16]

Управление бизнес-рисками

[ редактировать ]

Управление бизнес-рисками подразделяется на три основных процесса: «Оценка рисков», «Снижение рисков» и «Оценка и оценка». [ нужна ссылка ] Информационное обеспечение — это одна из методологий, которую организации используют для реализации управления бизнес-рисками. За счет использования политик обеспечения информации, таких как структура «КИРПИЧ». [1] Кроме того, управление бизнес-рисками также соответствует федеральным и международным законам, касающимся выпуска и безопасности информации, например HIPAA . [19]

Обеспечение информации может быть согласовано с корпоративными стратегиями посредством обучения и повышения осведомленности, участия и поддержки высшего руководства, а также внутриорганизационной коммуникации, позволяющей усилить внутренний контроль и управление бизнес-рисками. [20]

Многие руководители служб безопасности в наших фирмах переходят к доверию к обеспечению информации для защиты интеллектуальной собственности, защиты от потенциальной утечки данных и защиты пользователей от самих себя. [17] Несмотря на то, что использование гарантий информации является хорошим средством обеспечения определенных принципов, таких как конфиденциальность, неотказуемость и т. д., из-за их противоречивого характера повышение безопасности часто происходит за счет скорости. [8] [17] Использование гарантии информации в бизнес-модели повышает надежность принятия управленческих решений, доверие клиентов, непрерывность бизнеса и хорошее управление как в государственном, так и в частном секторах. [21]

Организации по стандартизации и стандарты

[ редактировать ]

Существует ряд международных и национальных органов, которые разрабатывают стандарты в области практики, политики и процедур обеспечения информации. В Великобритании к ним относятся Консультативный совет по обеспечению информации и Группа по сотрудничеству в области обеспечения информации . [4]

См. также

[ редактировать ]
Примечания
  1. ^ Jump up to: а б с д Сосин, Артур (01.04.2018). «КАК ПОВЫШИТЬ ИНФОРМАЦИОННУЮ ОБЕСПЕЧЕННОСТЬ В ИНФОРМАЦИОННЫЙ ВЕК» . Журнал управления оборонными ресурсами . 9 (1): 45–57. ISSN   2068-9403 .
  2. ^ Jump up to: а б МакКоннелл, М. (апрель 2002 г.). «Информационное обеспечение в XXI веке» . Компьютер . 35 (4): супл16–супл19. дои : 10.1109/MC.2002.1012425 . ISSN   0018-9162 .
  3. ^ Jump up to: а б с д и ж Каммингс, Р. (декабрь 2002 г.). «Эволюция информационной безопасности» . Компьютер . 35 (12): 65–72. дои : 10.1109/MC.2002.1106181 . ISSN   0018-9162 .
  4. ^ Jump up to: а б Прингл, Ник; Берджесс, Михаила (май 2014 г.). «Информационное обеспечение в распределенном криминалистическом кластере» . Цифровое расследование . 11 : С36–С44. дои : 10.1016/j.diin.2014.03.005 .
  5. ^ Чакраборти, Раджарши; Рамиредди, Шрилакшми; Рагху, Т.С.; Рао, Х.Рагав (июль 2010 г.). «Практика обеспечения информации поставщиков облачных вычислений» . ИТ-специалист . 12 (4): 29–37. дои : 10.1109/mitp.2010.44 . ISSN   1520-9202 . S2CID   8059538 .
  6. ^ Луэнам, П.; Пэн Лю (2003). «Разработка адаптивной системы баз данных, устойчивой к вторжениям». Основы систем, устойчивых к вторжениям, 2003 г. [Информационные системы с органической безопасностью и живучестью] . IEEE. стр. 14–21. дои : 10.1109/fits.2003.1264925 . ISBN  0-7695-2057-Х . S2CID   14058057 .
  7. ^ Лю, Пэн; Занг, Ванью (2003). «Моделирование на основе стимулов и выводы о намерениях, целях и стратегиях злоумышленника» . Материалы 10-й конференции ACM «Компьютерная и коммуникационная безопасность» . Нью-Йорк, Нью-Йорк, США: ACM Press. п. 179. дои : 10.1145/948109.948135 . ISBN  1-58113-738-9 . S2CID   3897784 .
  8. ^ Jump up to: а б с д и ж г час я Уилсон, Келси С. (июль 2013 г.). «Конфликты между столпами информационной безопасности» . ИТ-специалист . 15 (4): 44–49. дои : 10.1109/mitp.2012.24 . ISSN   1520-9202 . S2CID   27170966 .
  9. ^ Садику, Мэтью; Алам, Шумон; Муса, Сархан (2017). «Преимущества и проблемы обеспечения информации: введение» . procon.bg . Проверено 28 ноября 2020 г.
  10. ^ Сан-Николас-Рокка, Тония; Буркхард, Ричард Дж (17 июня 2019 г.). «Информационная безопасность в библиотеках» . Информационные технологии и библиотеки . 38 (2): 58–71. дои : 10.6017/ital.v38i2.10973 . ISSN   2163-5226 .
  11. ^ Бориц, Дж. Ефрим (декабрь 2005 г.). «Взгляды практиков ИБ на основные концепции целостности информации» . Международный журнал информационных систем бухгалтерского учета . 6 (4): 260–279. doi : 10.1016/j.accinf.2005.07.001 .
  12. ^ Jump up to: а б с д и Шу, CD; Фрост, Дж.; Маконачи, Западная Вирджиния (январь 2004 г.). «Информационное обеспечение в системах биомедицинской информатики» . Журнал IEEE Engineering in Medicine and Biology . 23 (1): 110–118. дои : 10.1109/MEMB.2004.1297181 . ISSN   0739-5175 . ПМИД   15154266 . S2CID   7746947 .
  13. ^ Ян, Айбин; Ху, Юаньцзе; Цуй, Цзе; Чен, Чжили; Хуан, Чжэнфэн; Ни, Тяньмин; Жирар, Патрик; Вэнь, Сяоцин (01.06.2020). «Гарантия информации посредством резервированной конструкции: новая устойчивая к ошибкам защелка TNU для суровых радиационных условий» . Транзакции IEEE на компьютерах . 69 (6): 789–799. дои : 10.1109/tc.2020.2966200 . ISSN   0018-9340 . S2CID   214408357 .
  14. ^ Ханна, Майкл; Гранцов, Дэвид; Болте, Бьёрн; Альварадо, Эндрю (2017). «Разведка НАТО и обмен информацией: совершенствование стратегии НАТО по операциям по стабилизации и реконструкции» . Связи: Ежеквартальный журнал . 16 (4): 5–34. дои : 10.11610/connections.16.4.01 . ISSN   1812-1098 .
  15. ^ Чен, Чин-Линг; Чан, Мао-Лунь; Се, Хуэй-Цзин; Лю, Чинг-Чэн; Дэн, Юн-Юань (08 мая 2020 г.). «Облегченная взаимная аутентификация с носимым устройством в мобильных периферийных вычислениях на основе местоположения» . Беспроводная персональная связь . 113 (1): 575–598. дои : 10.1007/s11277-020-07240-2 . ISSN   0929-6212 . S2CID   218934756 .
  16. ^ Jump up to: а б с Такой, Хосе М.; Гуглидис, Антониос; Ноулз, Уильям; Мисра, Гаурав; Рашид, Авайс (июль 2016 г.). «Методы обеспечения информации: предполагаемая экономическая эффективность» . Компьютеры и безопасность . 60 : 117–133. дои : 10.1016/j.cose.2016.03.009 .
  17. ^ Jump up to: а б с Джонсон, Мэн; Гетц, Э.; Пфлегер, С.Л. (май 2009 г.). «Безопасность посредством управления информационными рисками» . Безопасность IEEE Конфиденциальность . 7 (3): 45–52. дои : 10.1109/MSP.2009.77 . ISSN   1558-4046 . S2CID   30062820 .
  18. ^ Сингх, Р.; Салам, AF (май 2006 г.). «Гарантия семантической информации для безопасного управления распределенными знаниями: взгляд на бизнес-процесс» . Транзакции IEEE о системах, человеке и кибернетике. Часть A: Системы и люди . 36 (3): 472–486. дои : 10.1109/TSMCA.2006.871792 . ISSN   1083-4427 . S2CID   10191333 .
  19. ^ Парк, Инсу; Шарман, Радж; Рао, Х. Рагхав (2 февраля 2015 г.). «Опыт стихийных бедствий и больничные информационные системы: анализ воспринимаемой достоверности информации, риска, устойчивости и полезности ЕГО» . МИС Ежеквартально . 39 (2): 317–344. дои : 10.25300/misq/2015/39.2.03 . ISSN   0276-7783 .
  20. ^ Макфадзин, Элспет; Эзингер, Жан-Ноэль; Бирчалл, Дэвид (8 апреля 2011 г.). «Гарантия информации и корпоративная стратегия: исследование Delphi выбора, проблем и развития на будущее» . Управление информационными системами . 28 (2): 102–129. дои : 10.1080/10580530.2011.562127 . ISSN   1058-0530 . S2CID   11624922 .
  21. ^ Эзингер, Жан-Ноэль; Макфадзин, Элспет; Бирчалл, Дэвид (март 2005 г.). «Модель преимуществ обеспечения информации» . Управление информационными системами . 22 (2): 20–29. дои : 10.1201/1078/45099.22.2.20050301/87274.3 . ISSN   1058-0530 . S2CID   31840083 .
Библиография
[ редактировать ]

Документация

[ редактировать ]

Гарантия информации также изменилась благодаря социальным сетям.

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: c62126c8cde7340a8c3a4f7d1934b619__1691466420
URL1:https://arc.ask3.ru/arc/aa/c6/19/c62126c8cde7340a8c3a4f7d1934b619.html
Заголовок, (Title) документа по адресу, URL1:
Information assurance - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)