Информационная безопасность в Информационной войне
Информационная безопасность сейчас очень популярная тема: о вирусах и антивирусах знает практически каждый, пользующийся электронным девайсом – от смартфона до ноутбука. Но, пожалуй, информационную безопасность ее теоретики редко увязывают с информационной войны. Считаю, что Информационная безопасность является частью Информационной войны наряду с Промышленным шпионажем, Воздействие на принятие решения руководством, Воздействием на общественное мнение и возможно другими.
Мы уже давно живем в эпоху информационных войн. На эту тему написаны сотни тысяч статей и книг, даны сотни определений. Наиболее подходящим в данной контексте мне видится следующее: Информационная война это целенаправленные действия, предпринятые для достижения информационного превосходства путём нанесения ущерба информации, информационным процессам и информационным системам противника при одновременной защите собственной информации, информационных процессов и информационных систем. Абсолютных победителей (и проигравших) в войнах не бывает. Можно лишь говорить о нанесении приемлемого или неприемлемого ущерба. Под неприемлемым ущербом понимается ущерб, которым нельзя пренебречь.
Информационная безопасность это состояние защищенности информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений информационного объекта в информационной войне, обеспечивающее приемлемый ущерб для функционирования информационного объекта.
Отсюда Миссией информационной безопасности можно назвать «Обеспечение безопасной деятельности организационной структуры в условиях информационной войны».
Конечно, под информационной структурой можно с известной мерой допуска и понимать и конкретного человека. Каждый из нас, выходя на просторы информационных полей (сетей), решает в явном или неявном виде практически те же задачи (конечно, в меньшем объеме), что и организация, предприятие, государственный орган.
Основными целями информационной безопасности являются:
1. Своевременное обнаружение и эффективная обработка событий информационной безопасности. Классификация события, отнесение события к инцидентам информационной безопасности.
2. Оценка и реагирование на инциденты информационной безопасности наиболее целесообразным и результативным способом.
3. Минимизация последствий инцидентов информационной безопасности защитными или восстановительными мерами в соответствие с разработанными заранее планами или оперативными решения ответственных лиц.
4. Предотвращение инцидентов ИБ, на основании выводов из имеемых инцидентов, улучшения защитных мер и общей системы управления информационной безопасности.
Здесь под событиями и инцидентами информационной безопасности понимается следующее:
Событие информационной безопасности (information security event) это появление определенного состояния системы, сервиса или сети, указывающего на возможное нарушение политики информационной безопасности или отказ защитных мер, или возникновение неизвестной ранее ситуации.
Инцидент информационной безопасности (information security incident) это появление одного или нескольких нежелательных или неожиданных событий информационной безопасности, с которыми связана значительная вероятность компрометации бизнес-операций организации.
Основные задачи информационной безопасности сложны и многообразны.
Информационная безопасность должна обеспечить:
- секретность (privacy, confidentiality, secrecy) персональной или уникальной информации, процессов ее обработки, хранения;
- целостность (data integrity) информации и обеспечение ее неизменяемости вне контроля идетифицированных операторов;
- идентификация (identification) пользователей системы;
- аутентификация (data origin, authentication) пользователей системы и определение его роли (ролей)в системе;
- уполномочивание (authorization) или допуск ролевого пользователя к определенной группе данных ;
- контроль доступа (access control)к информации;
- права собственности (ownership)на ту или иную информацию;
- сертификация (certification) методов обработки и сервисов ;
- подпись (signature) правообладателей или отправителя информации;
- неотказуемость (non-repudiation) работы электронных сервисов и средств передачи;
- датирование (time stamping) работы с информацией, ее отправления и получения и выполнения иных информационных процессов ;
- расписка в получении (receipt) для доказательства получения информации исполнителем;
- аннулирование (annul) для отмены действия сертификатов, полномочий или подписей если ключи идентификатора оказались скомпрометированы;
- анонимность (anonymity) пользователя при совершении строго оговоренных процессов в сети;
- свидетельствование (witnessing) удостоверение (подтверждение) факта создания или существования информации некоторой стороной, не являющейся создателем;
- подтверждение (confirmation) истинности информации;
- ратификация (validation) процессов, методов, сервисов, отвечающим заранее установленным критериям приемлемости.
Приведение англоязычных терминов связано с тем, что полной идентичности между русскими и англоязычными терминами нет. Например, ратификация и валидация имеют разное понимание в английском и русских языках.
Обобщенное описание процессов Информационной безопасности в технологии SADT и нотации IDEF0 приведено на рис 1

Рисунок 1 Диаграмм А0 Обеспечение информационной безопасности.
Сразу же хочется отметить, что любое описание может быть выполнено только относительно какой-то точки зрения (Viewpoint), как правило, это должностное лицо, отвечающего за безопасность организации. Для примера использована точка зрения директора (заместителя генерального директора) по коммерческой безопасности.
Обеспечение информационной безопасности это процесс, который должен реагировать на следующие внешние воздействия:
- внешние угрозы ;
- внутренние угрозы;
- целенаправленные атаки;
- инциденты;
- события.
Результатами процесса «Обеспечения информационной безопасности», очевидно, являются:
- корпоративная политика информационной безопасности;
- задание по безопасности;
- оценка характеристик безопасности;
- атрибуты безопасности.
Политика безопасности - это свод правил и четких инструкций, следование которым помогает в защите ценной служебной информации.
Задание по безопасности — перечень требований к данной системе по безопасности.
Оценка характеристик безопасности это оценке сервисов и систем безопасности информационных технологий по общим критериям безопасности.
Атрибуты безопасности это информация, связанная с субъектами, пользователями и/или объектами, которая используется для осуществления политики безопасности.
Обеспечение Информационной безопасности регламентируется следующими документами:
- Законы РФ, нормативно-правовые акты, руководящие и нормативно-методические документы, требования по обеспечению защиты конфиденциальной информации и персональных данных;
- Международные, национальные и отраслевые стандарты в области информационной безопасности:
- ГОСТ Р ИСО/МЭК 15408 -2002 Методы и средства обеспечения безопасности критерии оценки безопасности информационных технологий;
- ГОСТ Р ИСО/МЭК ТО 18044-2007 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности.
- Система сертификация средств и аттестации объектов информатизации.
Для обеспечения информационной безопасности необходимы следующие системы и сервисы:
- средства защиты от несанкционированного доступа (НСД);
- системы анализа и моделирования информационных потоков (CASE-системы);
- системы мониторинга сетей;
- анализаторы протоколов;
- антивирусные средства;
- межсетевые экраны;
- крипто средства;
- резервное копирование и резервное питание;
- средства видеонаблюдения;
- системы аутентификации;
- средства контроля и управления доступом в помещения.
В дальнейшем блок «Обеспечение информационной безопасности» можно разделать на следующие разделы:
- анализ рисков и угроз;
- организационные меры обеспечения информационной безопасности;
- управление информационной безопасности;
- защита персональных данных;
- аудит информационной безопасности.
Взаимодействие между блоками показано на рис 2

Рисунок 2 Обеспечение информационной безопасности. Подразделы и взаимодествие.
В заключение хотелось бы сказать, что как и в обычной войне в войне информационной нет ничего постоянного и устоявшегося: каждый день меняются направления атак, ударов, методы и тактика борьбы. А следовательно, и информационная безопасность не может быть один раз налажена и отстроена, даже самым лучшим образом. Информационная безопасность это оборона в войне, которая не прекращается ни на час. Участники этой обороны должны быть наилучшим образом подготовлены и вооружены самым современными средствами ведения информационных войн. Конечно, в рамках поставленных задач и анализируемых рисков.