Главная
»
Информационные системы
»
Проектирование ИС
»
Решение вопросов информационной безопасности
Решение вопросов информационной безопасности
Угроза – возможность информационной системы попадать в ситуации, выводящие ее из области комфортных в область нежелательных значений показателей функционирования.
На этапе проектирования ИС должен быть проведен анализ наиболее вероятных и наиболее опасных угроз и приняты меры их нейтрализации.
Нейтрализация угрозы состоит в:
- уменьшение вероятности соответствующей успешной атаки
- уменьшение ущерба от успешной атаки
- уменьшении времени и затрат на восстановление системы после атаки
Атака – реализация соответствующей угрозы.
по характеру
- случайные (возникают в силу объективных факторов определяющих ненадежность)
- преднамеренны угрозы оператора рассмотрим в рамках отдельных вопросов
по локализации источника
- внутренние (работки аппаратные средства системы)
- внешние (располагается территориально вне системы
по отношению к процессу обработки информации
- не зависят от обработки информации
- проявляются при обработке информации
по цели реализации угрозы
- нарушение конфиденциальности (данные становятся известные тому, для кого они не предназначены)
- нарушение целостности (выход из строя одного или нескольких ее элементов)
- нарушение достоверности
- нарушение доступности
На этапе проектирования случайные ошибки оператора должны быть парированы соответствующими средствами программного обеспечения.
Случайные угрозы исходящие от технических а возможно программных средств определяются их недостаточной надежностью.
Проектант должен предусмотреть угрозы связанные с бытовым обеспечением (вода, электроэнергия), климатическими условиями и т.д.
Преднамеренные угрозы всегда имеют субъекта инициатора и исполнителя. Преднамеренная угроза всегда имеет цель.
Для борьбы с нарушением целостности необходимо рассматривать весь человеко-машинный комплекс информационной системы.
Нарушение конфиденциальности связано с людьми, машинными данными и вне машинными документами.
Нарушение достоверности связано с машинными и вне машинными документами.
В рамках проектирования не следует исключать любой угрозы.
При разделении источников угроз на внутренние и внешние следует обратить внимание на так называемые закладки. Они находятся внутри информационной системы, но созданы внешними субъектами. Закладки могут быть аппаратными и программными.
Информационная атака может сопровождать потреблением ресурсов информационной системы. Например - работы вирусов.
Оценка угроз и определение мер защиты.
Опасность той или иной угрозы зависит от ценности информации и ее применения в данной организации.
Опасность угрозы принято оценивать произведением ценности информации на вероятность успешной атаки.
Ущерб от успешной атаки много больше затрат на реализацию защиты.
В проекте информационной системы должны быть предусмотрены меры по минимизации ущерба в случае успешных атак.
-не работать с высокой стоимостью
-защищать данные ключевым образом
-если атака состоялась то минимизируем затраты на восстановление системы (в виде внешних архивов, контрольных точек, мажоритарной организации обработки, использования избыточности данных и т.д.)
Друзья! Приглашаем вас к обсуждению. Если у вас есть своё мнение, напишите нам в комментарии.