Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Виды и методы защиты информации

Характеристика современных информационных угроз

Понятия угрозы защищаемой информации и их систематизация.

Угроза защищаемой информации (ресурса) это возможность возникновения на каком-либо этапе жизненного цикла защищаемой информационной системы такое явление или событие в результате, которого может быть нежелательной воздействие на защищаемую информацию (несанкционированный доступ, утечка информации, разглашение).

Вид классификации:

¾ по видам пораждающие опасности (хищение, НСД, перехват);

¾ по источникам происхлждение угроз (природное, техническое, социальное);

¾ по способам их возможного негативного вздействия:

· равно математичские угрозы (компьютерные);

· физические угрозы (несонкционированый доступ);

· организационные угрозы (невыполнение требований).

С понятие угрозы связанно понятие источники угроз, которые также имеют большое количество классификаций. Наиболее опасные источники угроз рассматриваются люди и которые такие источники необходимо знать и правильно терминами пользоваться:

¾ нарушитель (непреднамеренно, не знание);

¾ злоумышленник (преднамеренно, (хакер, шпионы)).

Кроме людей в качестве источников информационных угроз стоит рассматривать:

¾ технические средтва;

¾ технологические процессы обработки изучаемой информации;

¾ внешняя среда и другие...

Другой стороной наличие информационных угроз в информационной сфере следует рассматривать понятие уязвимость защищаемой информационной системой, под которой понимается – слабые места защищаемой системы (объекта) и которые как правила используется в процессе реализации различных информационных угроз.

Функционально взаимодейтсвие информционной угрозы и уязвимости можно представить в виде схемы.

Источники->угрозы->уязвимость->атаки.

 

Основы практической реализации информационных угроз

В теоретика методологическом подходе процесс реализации информационных угроз стоится в виде 2 взаимно увязанных частных аналитических моделях:

¾ модели действия злоумышленника;

¾ модели экономической оценки расчета ожидаемого ущерба (рисков).

Рисунок 1

 

 

 

Основные противоправные действия защищаемой информации (ресурсов)

 

 

Более детально данные позиция представлено в учебнике Ярочкий В.В. информационное безопасность (приложение).

 

Харакритистика дейятельноти разведомоственных служб по добыванию защищаемого ресурса

В настоящее время для добывания защищаемой информации у конкурирующих структур в явном виде просматривается 2 подхода:

1. На межгосударственном уровне деятельность специальных закрытых структур иностранных государств.

2. На корпоративном уровне.

Данная задача по добывания гражданскими силами являются службы защиты информационной безопасности.

В основе которой лежат современные информационно аналитические системы большой размерности (выявления закрытой информации).

 

Виды и методы защиты информации

Все мероприятия по информационной безопасности (ЗИ) проводятся по т.н. направлениям (видам):

1. Нормативно-правовое

2. Организационное (орг-управленческое)

3. Инженерно-техническое

Данные направления реализуются на всех уровнях обеспечения ИБ (ЗИ):

1. Государственном, включая и межгосударственный уровень;

2. Уровень отдельных организаций, предприятий, учреждений;

3. Уровень отдельных граждан (социума).

В рамках каждого из вышеуказанного направления обеспечения ИБ (ЗИ) реализуется целая совокупность однородных задач. Реализуется на практике с помощью различный способов (порядок выполнения задачи), а так же методов ЗИ (ИБ). Но некоторые способы и методы близки по содержанию (идентичны):

К универсальным способам ЗИ относят:

1. Организация препятствия;

2. Управление доступом;

3. Маскировка;

4. Принуждение – метод ЗИ при котором пользователи и персонал в приказном порядке вынуждены соблюдать правила пользования защищаемой информации: Политика ИБ, Технические регламенты (инструкции, установки, памятки) по ЗИ и т.д.;

5. Регламентация;

6. Побуждение – способ ЗИ, который побуждает пользователя и персонал не нарушать установленные правила работы с защищаемой информацией на основе соблюдения моральных и этических норм или мотивов: материальное, моральное, психологическое (пооержка);

7. Нападение и др.

Классификация методов ЗИ

По целям деяствия методы ЗИ различаются:

1. Предупреждение

2. Выявление

3. Обнаружение

4. Пресечение

5. Ликвидация последствий

Даная классификация наиболее характерна для противодействия инф угрозам.

По направлениям обеспечения ЗИ:

1. Правовая

2. Организационная

3. Инженерно-техническая

По видам угроз различают след методы ЗИ:

1. Мероприятия от Разглашение

2. Мероприятия от Утечка

3. Мероприятия от Несанкционированного доступа

По объектам ЗИ методы:

1. Защита территории (контролируемая зона);

2. Защита служебный зданий;

3. Защита служебных помещений;

4. Защита аппаратуры;

5. Защита элементов организационной деятельности (конфед и секретное делопроизводство (бухгалтерия и т.д.)).

По уровням охвата:

1. Объектовая защита;

2. Групповая защита;

3. Индивидуальная защита.

По видам объектов ЗИ различают след методы:

1. Защита персонала;

2. Защита материальных и финансовых ценностей;

3. Защита конфиденциальной и секретной информации (документов).

По активности проводимых мер различают:

1. Активные методы ЗИ – к.п. с участием человека в динамической обстановке.

2. Пассивные методы защиты информации – с участием технических средств в стационарной обстановке.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...