Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Основные функции подсистемы информационной безопасности ПК и сетей



Характерные угрозы безопасности функционирования как автономных (локальных) ПК, так и компьютерных систем и сетей существенно зависят от их назначения, условий эксплуатации и циркулирующей в них информации. Естественно, при выработке и реализации мер по обеспечению информационной безопасности необходимо основное внимание уделять нейтрализации наиболее вероятных и опасных из них. Например, если ПК используются в основном для выполнения офисных приложений, в том числе подготовки различных документов, создания и ведения специализированных баз данных, обеспечения электронного документооборота и т.п., то основные меры и средства защиты должны быть направлены на противодействие угрозам, связанным с НСД к информационным и аппаратно-программным ресурсам ПК.

В целом, совокупность мер и средств, направленных на защиту информационных ресурсов ПК и их сетей, называемая подсистемой информационной безопасности, должна обеспечивать выполнение следующих основных функций:

1) идентификацию и аутентификация пользователей;

2) разграничение доступа субъектов к защищаемым объектам в соответствии с установленными правилами (матрицей) доступа;

3) протоколирование и аудит значимых (потенциально опасных для информационной безопасности) событий (вход/выход пользователей из системы, попытки изменения списка пользователей, системных настроек и других параметров системы);

4) криптографическое преобразование паролей (ключей), конфиденциальной информации пользователей и системных служебных данных, используемых в процессе работы ПК или сети;

5) своевременное и гибкое управление действующей политикой безопасности.

Классификация угроз информационной безопасности

Автономным ПК и сетям

    Для организации эффективной защиты информации в ПК и сетях необходимо провести квалифицированный анализ всех возможных угроз информационной безопасности, определяя наиболее характерные и вероятные из них. Результаты проведенных исследований являются исходными данными для разработки адекватной политики безопасности и системы мер, направленных на предотвращение или существенное затруднение их реализации. Характерные угрозы безопасности информации в ПК или сетях естественным образом зависят от их назначения, режима использования и условий эксплуатации, а также качественных и специфических особенностей циркулирующей в них информации.

    Анализ потенциальных угроз безопасности специализированных автоматизированных систем, развернутых в центрах управления воздушным движением, проведенный по методу дельфийской группы (неформальный метод экспертных оценок, позволяющий получить количественные характеристики вероятностей осуществления тех или иных угроз), показывает, что наибольшую опасность информационному обеспечению безопасности полетов представляют угрозы, связанные с небрежностью или ошибками операторов и диспетчеров, а также выводом из строя средств защиты информации и негативными последствиями от воздействия различных вредоносных программ. Некоторые обобщенные оценки вероятности проявления наиболее характерных угроз информационной безопасности приведены в табл. 1.

    По наличию злого умысла угрозы можно условно разделить на преднамеренные и случайные. Преднамеренные угрозы тщательно планируются, готовятся и реализуются человеком (организованной группой лиц) осознанно, с вполне определенной целью.

     Случайные угрозы никогда и никем не планируются и время их проявления, как правило, является непредсказуемым. Однако характер и специфика их реализации во многих случаях известны достаточно хорошо. Они могут исходить как от людей, так и от различных физических и природных явлений.

    Случайные угрозы можно условно разделить на ошибки человека (оператора) и разрушающие (дестабилизирующие) воздействия (помехи, стихийные бедствия, опасные природные явления, аварийные ситуации).

    Считается, что большую опасность представляют преднамеренные угрозы, так как они являются продуктом интеллектуальной деятельности людей. Однако нельзя недооценивать опасность и возможный ущерб от реализации случайных угроз. Например, угрозы, нечаянно (бессознательно) реализуемые человеком, по своим последствиям иногда бывают сравнимы со стихийными бедствиями.

    По цели реализации выделяют три основных класса угроз:

· угрозы нарушения конфиденциальности информации (противоправное использование информации);

· угрозы нарушения целостности и потери достоверности информации;

· угрозы нарушения работоспособности защищаемых объектов (отказы в обслуживании).

Угрозы нарушения конфиденциальности связаны с получением и последующим неправомерным использованием "посторонними" лицами информации с ограниченным доступом (особым режимом распространения). Угрозы нарушения конфиденциальности возникают (реализуются) при осуществлении (получении) несанкционированного доступа (НСД) к защищаемой информации.

Угрозы нарушения целостности и потери достоверности информации связаны с умышленной или случайной модификацией информации, приводящей к невозможности ее дальнейшего использования по назначению.

Угрозы нарушения работоспособности (отказы в обслуживании) связаны с умышленными или случайными воздействиями на организационные, аппаратно-программные и технологические элементы (компоненты) защищаемых объектов, в результате которых постоянно или временно нарушается их нормальная (штатная) работа, блокируется или задерживается доступ к имеющимся информационным ресурсам.


Поделиться:



Последнее изменение этой страницы: 2019-05-08; Просмотров: 660; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.011 с.)
Главная | Случайная страница | Обратная связь