своевременное выявление и устранение угроз безопасности и ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба его интересам;
создание механизма и условий оперативного реагирования на угрозы безопасности и проявлению негативных тенденций в функционировании предприятия;
эффективное пресечение посягательств на ресурсы и угроз персоналу на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности;
создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на достижение целей организации.
Понятие информационной безопасности в узком смысле этого слова подразумевает: надежность работы компьютера; сохранность ценных данных; защиту информации от внесения в нее изменений неуполномоченными лицами; сохранение тайны переписки в электронной связи.
Предмет защиты.
Свойства информации. Информация - это результат отражения и обработки в человеческом сознании многообразия окружающего мира. Это сведения об окружающих человека предметах, явлениях природы, деятельности других людей. Сведения, которыми обменивается человек через машину с другим человеком или машиной и являются предметом защиты. Однако, защите подлежит та информация, которая имеет цену. Для оценки требуется распределение информации на категории не только в соответствии с ее ценностью, но и важностью. Известно следующее распределение информации по уровню важности:
Жизненно-важная, незаменимая информация, наличие которой необходимо для функционирования организаций.
Важная информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами.
Полезная информация - это информация, которую трудно восстановить, однако организация может эффективно функционировать и без нее.
Несущественная информация.
Модель предмета защиты:
В соответствии с описанными принципами деления, информацию, обрабатываемую в автоматизированных системах обработки данных (АСОД) для иллюстрации можно представить по категориям важности и секретности в виде пирамиды, состоящей из нескольких слоев по вертикали. Вершиной пирамиды является наиболее важная информация, а фундаментом - несущественная информация, но связанная с обработкой более важной информации. Каждый слой данной пирамиды, поделенный на части по горизонтали, отражает принцип деления информации по функциональному признаку и полномочиям ее пользователей. Безопасность информации в АСО интерпретируется как опасность ее несанкционированного получения за все время нахождения в АСО, а также безопасность действий, для осуществления которых используется информация. У информации в АСО есть свой жизненный цикл:
Безопасные технологии - это технологии, которые не наносят материального ущерба субъектам, имеющим прямое или косвенное отношение к ним. Субъектом может быть государство, физические лица и др. Технология - это совокупность методов переработки (преобразование исходного сырья, какими-либо средствами с целью получения конечной продукции). Для правильного построения системы защиты необходимо определить:
Виды воздействия на информацию.
Что из себя представляет автоматизированная система.
Какие существуют угрозы безопасности автоматизированных систем.
Меры противодействия угрозам безопасности.
Принцип построения систем защиты.
Виды воздействия на информацию:
Блокирование информации. Пользователь не может получить доступ к информации. При отсутствии доступа, сама информация не теряется. Причины:
отсутствие оборудования
отсутствие специалиста
отсутствие ПО
Нарушение целостности. Причины:
утеря информации
выход из строя носителя
искажения:
нарушение смысловой значимости
нарушение логической связанности
потеря достоверности
Нарушение конфиденциальности. С информацией ознакомляются субъекты, которым это не положено. Уровень допуска к информации определяет ее владелец. Нарушение конфиденциальности может произойти из-за неправильной работы системы, ограничения доступа или наличия побочного канала доступа.
Несанкционированное тиражирование. Под защитой понимается защита авторских прав и прав собственности на информацию.
Типовые структуры автоматизированных систем и объекты защиты в них.
АСОИ - организационно-технические системы, представляющие собой совокупность компонентов:
Технические средства обработки и передачи данных
Системное и прикладное ПО
Информация на различных носителях
Персонал и пользователи системы
Типовые структуры АС:
Автономные рабочие станции (АРС). Один или несколько ПК, не связанных между собой. На любом из них пользователи работают раздельно во времени. Обмен информацией осуществляется через сменные носители. Объекты защиты в автономных рабочих станциях (АРС):
АРС
сменные носители информации
пользователи и обслуживающий персонал
устройства визуального представления информации
источники побочного электромагнитного излучения и наводок
ЛВС - создаются для коллективной обработки информации или совместного использования ресурса. Оборудование размещено в пределах одного помещения, здания или группы близкорасположенных зданий.
Локальные системы коллективного пользования (ЛСКП). Структура ЛСКП:
без выделенного сервера или одноранговой сети. Не требует централизованного управления; любой пользователь делает доступными свои данные; используется однотипная ОС.
с выделенным сервером.
Требует централизованного административного управления; на РС и серверах могут быть установлены:
многотерминальные системы на базе малых и больших компьютеров. Основные ресурсы сосредоточены на сервере; РС - это терминалы; общее руководство осуществляет администратор; на центральном компьютере и РС используются различные ОС.
многосегментные ЛС - состоят из нескольких сегментов, любой из которых является сетью с выделенным сервером. Объединение осуществляется через мост, в качестве которого может использоваться либо выделенный сервер, либо специальной устройство. Любым сегментом управляет свой администратор. В любом сегменте может использоваться своя ОС.
смешанные сети - включают все вышерассмотренные системы.
Объекты защиты:
все рабочие станции (РС)
сервер и центральный компьютер
локальные каналы связи
реквизиты доступа
Глобальные системы коллективного пользования (ГСКП). ГСКП - совместная обработка информации и совместное использование ресурсов. Отличия от ЛСКП:
Могут находиться на значительном удалении друг от друга.
Каналы связи не принадлежат собственнику системы.
Каналы связи являются коммутируемыми и взаимосвязанными.
Для использования каналов связи необходимо устройство сопряжения.
Подобные системы открыты и подключиться к ним могут все желающие.
Объекты защиты:
РС
глобальные каналы связи
информация, передаваемая по глобальным каналам связи
Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет
studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав!Последнее добавление