Информационное письмо



бет8/78
Дата10.10.2022
өлшемі5,22 Mb.
#42177
түріПротокол
1   ...   4   5   6   7   8   9   10   11   ...   78
Байланысты:
ИБ и МЗИ УМКД 2022 (1)

Виды защиты информации 

  • правовая защита информации: разработка законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением.

  • криптографическая защита информации: Защита информации с помощью ее криптографического преобразования.

  • техническая защита информации: обеспечение безопасности информации некриптографическими методами, с применением технических, программных и программно-технических средств.

  • физическая защита информации: путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты.

Основные цели ЗИ:

  1. Соблюдение конфиденциальности информации ограниченного доступа.

  2. Предотвращение НСД к информации и (или) передачи её лицам, не имеющим права на доступ к такой информации.

  3. Предотвращение несанкционированных действий по уничтожению, модификации, копированию, блокированию и предоставлению информации, а также иных неправомерных действий в отношении такой информации.

  4. Реализация конституционного права граждан на доступ к информации

  5. Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование

Классификация угроз информационной безопасности
Под угрозой обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.
В дальнейшем угрозой ИБ АС будем называть возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
В настоящее время рассматривается достаточно обширный перечень угроз ИБ АС, насчитывающий сотни пунктов. Наиболее характерные и часто реализуемые из них перечислены ниже:

  • несанкционированное копирование с носителей информации;

  • неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

  • игнорирование установленных правил при определении ранга системы.

Задание возможных угроз ИБ проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС. Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом – угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.
Необходимость классификации угроз ИБ АС обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.


Достарыңызбен бөлісу:
1   ...   4   5   6   7   8   9   10   11   ...   78




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет