БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ

24-06-2017

Информация является основной компонентой информационных систем различного назначения, в первую очередь автоматизированных систем с широким применением средств вычислительной техники. Вместе с тем растет доля информации с ограниченным доступом, поскольку в современном мировом сообществе информация приобретает новый статус, выступает в качестве товара и по сути является гарантом успешной деятельности организации. Можно привести реальные факты, примеры, что именно ценность и значимость информации способствует росту угроз, а именно хищения, несанкционированного использования, уничтожения информации и т.п.. Поэтому актуальной проблемой по существу в информационной войне является создание методологии, концепции защиты информации в информационных системах, ее учет, обработка и хранение.

В работе рассмотрены вопросы оценки действий угроз в информационных системах.

Общие вопросы защиты информации

Угрозой является будьяка обстоятельство или событие, потенциально может заодияты ущерб информационной системе или процесса путем уничтожения, разглашения, изменения данных или отказа в обслуживании. Из множества способов классификации угроз наиболее подходящим для анализа является классификация угроз по результатам их воздействия на информацию и систему ее обработки. Угрозы делятся на четыре класса (конфиденциальности, целостности, доступности потери наблюдаемости):

угрозы нарушения конфиденциальности информации (ознакомление с информацией неавторизованными пользователями или процессами);

угрозы нарушения целостности информации (несанкционированная модификация информации неавторизованным пользователем);

угроза нарушения доступности информационных ресурсов (нарушение доступа к информационным ресурсам для пользователей, обладающих соответствующими полномочиями);

угрозы нарушения наблюдаемости (ограничение возможностей информационной системы контролировать пользователей, процессы и пассивные объекты с целью обеспечения установленной политики безопасности).

Для обеспечения конфиденциальности, целостности, доступности и потери наблюдаемости необходимо защищать информацию не только от несанкционированного доступа, но и исключить возможность негативного влияния на информацию, вмешательство в процесс ее обработки, нарушения работоспособности информационной системы и т.д.. Таким образом, защищать необходимо все компоненты информационной системы: аппаратуру и оборудование, программы, данные, персонал.

Угрозы по природе их возникновения делятся на природные и техногенные.

Природные угрозы это угрозы, вызванные воздействиями на информационную систему и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека.


Смотрите также:
 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 Уязвимости криптоалгоритмов
 Информационная ВОЙНА В ИНТЕРНЕТЕ
 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции
 Направление разработки

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

Американские и европейские сигареты импортные сигареты. зебра на кожуховской