3.2.3. Організаційні (управлінські) методи забезпечення інформаційної безпеки органів виконавчої влади
Сторінки матеріалу:
- 3.2.3. Організаційні (управлінські) методи забезпечення інформаційної безпеки органів виконавчої влади
- Сторінка 2
Організаційними (управлінськими) методами є способи, засоби і прийоми, за допомогою яких здійснюються відповідні форми організаційної діяльності органів виконавчої влади. Організаційні методи залежно від напрямків і мети діяльності поділяються на загальні і конкретні. До основних належать такі методи: планування, інструктування, координації, контролю, вироблення управлінських рішень, а до допоміжних - методи надання допомоги, забезпечення своєчасного виконання завдань, сприяння проведенню відповідних заходів та ін. [84, с. 191-209]. Важливими методами аналізу стану забезпечення інформаційної безпеки є методи опису і класифікації. Для здійснення ефективного захисту системи органів виконавчої влади слід по-перше описати, а лише потім класифікувати різні види загроз та небезпек, ризиків та викликів і відповідно сформулювати систему заходів по здійсненню управління ними. В якості розповсюджених методів аналізу стану забезпечення інформаційної безпеки використовуються методи дослідження причинних зв'язків. За допомогою даних методів виявляються причинні зв'язки між загрозами, ризиками, викликами та небезпеками; здійснюється пошук причин, які стали джерелом і спричинили актуалізацію тих чи інших чинників небезпеки, а також розробляються заходи по їх нейтралізації. У числі даних методів причинних зв'язків можна назвати наступні: метод схожості, метод різності, метод сполучення схожості і різності, метод змін що супроводжують, метод залишків. Вибір методів аналізу стану забезпечення інформаційної безпеки залежить від конкретного рівня і сфери організації захисту. Залежно від загрози уможливлюється завдання щодо диференціації як різних рівнів загроз, так і різних рівнів захисту. Що стосується безпосередньо сфери інформаційної безпеки органів виконавчої влади, то у ній зазвичай виділяють: фізичний, програмно-технічний, управлінський, технологічний, рівень користувача, сітьовий, процедурний. Розглянемо дещо детальніше кожний з цих рівнів. 1. Фізичний рівень - здійснюється організація і фізичний захист інформаційних ресурсів, інформаційних технологій, що використовуються і управлінських технологій. 2. Програмно-технічний рівень - здійснюється ідентифікації і перевірка дійсності користувачів, управління доступом, протоколювання і аудит, криптографія, екранування, забезпечення високої доступності. 3. Управлінський рівень - здійснюється управління, координація і контроль організаційних, технологічних і технічних заходів на всіх рівнях управління з боку єдиної системи забезпечення інформаційної безпеки органів виконавчої влади. 4. Технологічний рівень - здійснюється реалізації політики інформаційної безпеки за рахунок застосування комплексу сучасних автоматизованих інформаційних технологій. 5. На рівні користувача реалізація політики інформаційної безпеки спрямована на зменшення рефлексивного впливу на центральні та місцеві органи виконавчої влади, унеможливлення інформаційного впливу з боку соціального середовища. 6. На сітьовому рівні дана політика реалізується у форматі координації дій органів виконавчої влади, які пов'язані між собою однією метою. 7. Процедурний рівень - вживаються заходи, що реалізуються людьми. Серед них можна виділити наступні групи процедурних заходів: управління персоналом, фізичний захист, підтримання працездатності, реагування на порушення режиму безпеки, планування реанімаційних робіт. Серед організаційних (управлінських) методів, на нашу думку, можна виокремити декілька типів методів забезпечення інформаційної безпеки системи органів виконавчої влади: - однорівневі методи будуються на підставі одного принципу управління інформаційною безпекою; - багаторівневі методи будуються на основі декількох принципів управління інформаційною безпекою, кожний з яких слугує вирішення власного завдання. При цьому приватні технології не пов'язані між собою і спрямовані лише на конкретні чинники інформаційних загроз; - комплексні методи - багаторівневі технології, які об'єднані до єдиної системи координуючими функціями на організаційному рівні з метою забезпечення інформаційної безпеки виходячи з аналізу сукупності чинників небезпеки. Які мають семантичний зв'язок або генеруються з єдиного інформаційного центру інформаційного впливу; - інтегровані високоінтелектуальні методи - багаторівневі, багатокомпонентні технології, які побудовані на підставі могутніх автоматизованих інтелектуальних засобів з організаційним управлінням. Загальні методи забезпечення інформаційної безпеки активно використовуються на будь-якій стадії управління загрозами. До таких стадій належать наступні: прийняття рішення по визначенню області і контексту інформаційної загрози і складу учасників процесу протидії; ухвалення загальної стратегії і схеми дій в політичній, економічній і соціальній сферах життєдіяльності; забезпечення адекватного сприйняття загрози та небезпеки у більш низьких організаційних ланках органів виконавчої влади; виділення необхідних політичних, економічних, соціальних, адміністративних і організаційних ресурсів, достатніх для реалізації програми відбиття інформаційної загрози і збереження сталого розвитку інформаційних ресурсів органів виконавчої влади; трансформації результатів оцінки ризиків у відповідну політику безпеки, включаючи національну. Специфіка методів, що використовуються, залежить від суб'єкта діяльності, об'єкта впливу, а також цілей, що переслідуються. Так, методи діяльності індивіда у зв'язку із його обмеженою можливістю по забезпеченню інформаційної безпеки здебільшого зводяться до джерела загрози, апелювання до суспільної думки, а також до держави, яка має вживати рішучих заходів по нейтралізації інформаційних загроз. В нашій країні не на достатньому рівні усвідомлюють небезпеку саме в інформаційній сфері, як наслідок, спостерігається відсутність штатних посад в центральних та місцевих органах виконавчої влади по забезпеченню інформаційної безпеки, не ведеться підготовка відповідних фахівців для органів виконавчої влади. Вельми важливим є застосування аналітичних методів пізнання і дослідження стану суспільної свідомості в сфері інформаційної безпеки. Наприклад, усвідомлення важливості забезпечення інформаційної безпеки на рівні індивіда, суспільства і організації заважає розповсюджений міф про те, що захист інформації і криптографія одне й те ж саме. Водночас таке розуміння є наслідком використання застарілих підходів до інформаційної безпеки, коли інформаційна безпеки лише ототожнюються із захистом інформації шляхом її шифрування. Нині важливою умовою забезпечення інформаційної безпеки є не стільки секретність, конфіденційність інформації, скільки її доступність, цілісність, захист від різних загроз. Отже система має відповідно реагувати і гарантувати ефективну діяльність у цьому напрямі. Іншим завданням захисту є забезпечення незмінності інформації під час її зберігання або передачі, тобто забезпечення її цілісності. Таким чином конфіденційність інформації, яка забезпечується за допомогою криптографічних методів не є головною вимогою при проектуванні систем захисту інформації органів виконавчої влади. Виконання процедур криптокодування і декодування може уповільнити передачу даних та зменшити доступ до них, через те, що працівник центрального органу виконавчої влади буде позбавлений можливості своєчасного і швидкого доступу до цих даних та інформації, через функціонування механізму захисту. Саме тому, забезпечення конфіденційності інформації має відповідати можливості доступу до неї [173, с. 315-317]. Таким чином, управління в сфері інформаційної безпеки має здійснюватися на підставі принципу доступності та безпеки. Система забезпечення інформаційної безпеки в першу чергу має гарантувати доступність і цілісність інформації, а її конфіденційність у випадку необхідності. Також зазначимо, що вплив хакерів та їх можливість суттєво вплинути на інформаційні системи дещо перебільшена. Здебільшого були зламані ті системи, які мали поганий захист. Так, наприклад, багато компаній в Україні, які мають солідний грошовий обіг і достатні фінансові джерела, не мають не те щоб цілісної системи безпеки взагалі, а й навіть окремо функціонуючої підсистеми забезпечення інформаційної безпеки. Здебільшого забезпечення інформаційної безпеки зводиться до того, що в системних блоках блокується доступ до флоппі-дисків і тим самим унеможливлюється несанкціонований запис інформації. Окрім цього, системний адміністратор встановлює спеціальні програми-фільтри, що відсіюють можливість доступу до внутрішньої мережі ззовні. Можна перераховувати й інші методи захисту інформації, водночас на сьогодні ототожнення забезпечення інформаційної безпеки із забезпеченням безпеки комп'ютерних систем є просто концептуальною помилкою. У даному аспекті можна зауважити на ще одну проблему: зневага до вимог інформаційної безпеки і відсутність необхідних знань. Здебільшого, під час робочого дня працівники, виконуючи свої службові обов'язки, відкривають паралельні вікна в мережі Internet, та самі, не усвідомлюючи того, відкривають доступ не лише до інформації, що зараз обробляється, а в цілому до комп'ютерної мережі усієї системи органів виконавчої влади починаючи від Кабінету Міністрів України, закінчуючи місцевими органами виконавчої влади. Отже одним з найкращих засобів захисту інформації від нападу - це його недопущення. Втім не слід плекати надію на створення абсолютної системи забезпечення інформаційної безпеки органів виконавчої влади. Як зазначалося нами вище, ми стоїмо на тій позиції, що загроза та небезпека є атрибутивними компонентами системи інформаційної безпеки, отже їх існування та реалізація, а також негативні наслідки є природним компонентом системи інформаційної безпеки. Саме вони дають змогу побачити недоліки в системі управління інформаційною безпекою, і водночас слугують імпульсом до вдосконалення, тобто до розвитку. Отже важливим метод забезпечення інформаційної безпеки є метод розвитку. Захист інформації не обмежується технічними методами. Для ефективного забезпечення інформаційної безпеки важливим є різноманітні моделі та методи оцінки загроз та небезпек. Їх варіативність занадто лабільна і залежить як від рівня розвитку тієї чи іншої цивілізації, так і від контексту оцінки, що проводиться, наявності всебічних даних по факторам загроза, алгоритму вирахування коефіцієнту імовірності настання та розміру негативних наслідків. Наявність конкретних даних з цього питання дозволяє достатньо точно визначити ступінь впливу інформаційної зброї, рівень загроз та небезпек для інформаційної сфери органів виконавчої влади. Основним методом аналізу інформаційних ризиків є кількісний ті якісний аналіз, факторний аналіз та інші. Мета якісної оцінки ризиків - ранжувати інформаційні загрози та небезпеки за різними критеріями, система яких дозволить сформувати ефективну систему впливу на них. Важливим методом забезпечення інформаційної безпеки органів виконавчої влади є також метод критичних сценаріїв. У зазначених сценаріях аналізуються ситуації, коли уявний противник паралізує систему інформаційного обігу частини або цілого міністерства і відповідно знижує здатність підтримувати встановлений порядок функціонування в межах оптимальних параметрів. При чому аналіз подій в світі дає усі підстави стверджувати, що інформаційні війни стають органічною частиною політики національної безпеки багатьох розвинених країн світу. Також можна зазначити на метод моделювання, за допомогою якого можна проводити навчання по інформаційній безпеці. Позитивний досвід цього є у США, де на базі однієї з відомих корпорацій постійно проводяться оперативно-дослідницькі навчання, щоб моделювати різні форми інформаційних атак в ході інформаційної війни. Серед методів забезпечення інформаційної безпеки важливе значення відіграє метод дихотомії. Для протидії загрозам інформаційній безпеці вживаються необхідні заходи як в напрямку надання певного впливу на джерело загрози, так і в напрямку укріплення об'єкта безпеки.