4) сумісності систем захисту інформації в автоматизованих системах з іншими системами безпеки відповідної організаційної структури;
5) виявлення можливих каналів несанкціонованого витоку інформації;
6) блокування (протидії) несанкціонованого витоку інформації;
7) виявлення, кваліфікації, документування, порушення стану інформаційної безпеки, визначення санкцій і притягнення винних до відповідальності.
На базі аналізу наявного матеріалу пропонується здійснити узагальнення на рівні теоретичних засад (основ) організації захисту інформації в автоматизованих системах як функції. Для цього організацію захисту інформації в автоматизованих системах умовно поділяємо на три рівні. За основу поділу визначено такий критерій, як середовище, в якому знаходиться інформація:
а) соціальне середовище (окрема людина, спільноти людей, держава);
б) інженерно-технологічне (машинне, апаратно-програмне, автоматичне) середовище;
в) людино - машинне (автоматизоване) середовище.
Кожен з рівнів середовища об’єктивно доповнює і взаємообумовлює інші рівні, утворюючи триєдину гіперсистему: організація стану інформаційної безпеки у просторі, колі осіб, на певний момент часу. В цій гіперсистемі визначальними є такі напрями (підрівні, субрівні), що визначаються на основі інтегративного підходу протилежностей (антиподів) – впливу і протидії:
1. Організація протидії небажаному для суб’єкта впливу за допомогою технічних засобів захисту, тобто засоби захисту інформації повинні бути адекватними засобам її добування (наприклад, розвідки: протидія розвідці (контррозвідка) технічними засобами, відповідними технічними засобами захисту; створення системи просторового зашумлення для приховування інформації у відповідному середовищі (акустично - звуковому); аудіо- відео- електромагнітному чи екранування засобів комп’ютерної (електронно-обчислювальної) техніки у приміщенні).
2. Організація протидії негативному впливу на учасників інформаційних відносин (наприклад, конкурентів – на персонал організації з метою отримання інформації; протидія підкупу персоналу; впровадження представника конкурента в організацію для отримання інформації з обмеженим доступом тощо). Стосовно цього фактору та деяких інших можна застосувати принцип, що визначено у народній мудрості: “Клин клином вибивають”.
3. У разі порушення функціонування інформаційної системи – визначення майнових втрат та їх мінімізація (наприклад, у випадку виявлення несанкціонованого доступу до інформації – визначення матеріальних і моральних втрат, за необхідності – взаємодія з державними правоохоронними та судовими органами щодо притягнення винних до відповідальності згідно з законодавством).
На зазначені напрями забезпечення інформаційної безпеки відповідного об’єкта захисту впливають такі фактори:
а) фактор рівня досягнень науково-технічного прогресу (переважно в галузі розвитку, удосконалення технічних засобів);
б) технологічний фактор (в окремих джерелах його ще називають алгоритмічний фактор, коли техніка може бути однаковою, а технології її застосування різні; цей фактор ще є визначальним для формування методик як отримання інформації, так і її захисту);
в) соціальний (людський) фактор.
Загальний аналіз проблем організації захисту інформації в автоматизованих системах дозволяє визначити три агреговані організаційні моделі заходів:
1. Організація запобіжних заходів;
2. Організація блокування (протидії) реальних загроз, що реалізуються;
3. Організація подолання наслідків загроз, яких не вдалося запобігти чи блокувати.
Важливим елементом організації інформаційної безпеки – захисту інформації – є поділ заходів на групи щодо протидії. В теорії і практиці майже однозначно виділяють три такі групи:
активні засоби захисту (наприклад, розвідка, дезінформація, зашумлення тощо);
пасивні засоби захисту (встановлення екранів несанкціонованого витоку інформації);
комплекс засобів захисту (органічне поєднання вищевказаних груп).
Звернемо увагу на організаційні заходи при блокування (протидії) несанкціонованого доступу до автоматизованої інформаційної системи та подолання наслідків загроз, яким не вдалося запобігти. Вони можуть бути спрямовані на: документування методів несанкціонованих дій щодо доступу до автоматизованої системи для подальшого їх дослідження; збереження слідів правопорушення; взаємодію, за необхідності із державними правоохоронними органами, щодо виявлення та розкриття правопорушення, в тому числі за виявлення підготовки до злочину і розкриття замаху на злочин; сприяння у притягненні винних до відповідальності (кримінальної, адміністративної, цивільно-правової, дисциплінарної).
Всі організаційні заходи щодо інформаційної безпеки, у тому числі в умовах застосування автоматизованих систем, базуються на знаннях і використанні тих чи інших фізичних явищ, що характеризують відповідні форми подання (виразу) інформації. Дані фізичні явища, зокрема ті, що може використати зловмисник, є достатньо відомими.
Завдання організації інформаційної безпеки щодо захисту інформації в автоматизованих системах визначаються за напрямом, протилежним до загрози безпеці. При реалізації заходів захисту інформації важливим аспектом є визначення і перевірка стану безпеки. В теорії і практиці це знаходить вираз в такій категорії, як “метрологія”. За допомогою метрологічної діяльності з’ясовується рівень розробки і наявність відповідних засобів, норм і методик, що дозволяють оцінити якість функціонування системи захисту інформації, тобто визначити, чи відповідає існуючим нормам система захисту.
Формалізація норм і методів метрології стану інформаційної безпеки об’єкта знаходить вираз у відповідних нормативних актах, що в теорії права називають “юридико-технічними” нормами (технічними стандартами, методичними рекомендаціями тощо).
При застосуванні визначених у них нормативів слід враховувати природну властивість – втрачати з часом актуальність. Це пов’язане з тим, що з розвитком науково-технічного прогресу можуть змінюватися норми і методи контролю захищеності інформації у відповідному середовищі її існування. Практика свідчить, що, як правило, норми і методи контролю мають тенденцію до удосконалення. Попередні нормативи виступають за орієнтири, точки опори для формування нових нормативів. Сам термін “норматив” свідчить про те, що існують фундаментальні межі можливих існуючих фізичних приладів метрології на певному етапі пізнання людством законів природи.
У ході організації, в тому числі створення алгоритмів (методик) захисту інформації технічними засобами, завдання суб’єкта полягає не тільки у нарощуванні існуючих засобів технічного захисту інформації, але й в урахуванні можливих новацій. При цьому переважно повинен реалізовуватися принцип агрегації новацій до існуючої системи захисту. Краще, коли існує можливість інтеграції через новації засобів захисту і вилучення з системи захисту застарілого обладнання. Але при цьому не слід забувати, що старі засоби захисту, що можуть функціонувати автономно в системі захисту, не повинні зніматися з “озброєння” бездумно.