» » »

26. Решение вопросов информационной безопасности

Угроза – возможность информационной системы попадать в ситуации, выводящие ее из области комфортных в область нежелательных значений показателей функционирования. 
На этапе проектирования ИС должен быть проведен анализ наиболее вероятных и наиболее опасных угроз и приняты меры их нейтрализации.
Нейтрализация угрозы состоит в: 
- уменьшение вероятности соответствующей успешной атаки
- уменьшение ущерба от успешной атаки
- уменьшении времени и затрат на восстановление системы после атаки
Атака – реализация соответствующей угрозы.
по характеру
- случайные (возникают в силу объективных факторов определяющих ненадежность)
- преднамеренны угрозы оператора рассмотрим в рамках отдельных вопросов
по локализации источника
- внутренние (работки аппаратные средства системы)
- внешние (располагается территориально вне системы
по отношению к процессу обработки информации
- не зависят от обработки информации
- проявляются при обработке информации     
по цели реализации угрозы
- нарушение конфиденциальности (данные становятся известные тому, для кого они не предназначены) 
- нарушение целостности (выход из строя одного или нескольких ее элементов) 
- нарушение достоверности 
- нарушение доступности
На этапе проектирования случайные ошибки оператора должны быть парированы соответствующими средствами программного обеспечения. 
Случайные угрозы исходящие от технических а возможно программных средств определяются их недостаточной надежностью.
Проектант должен предусмотреть угрозы связанные с бытовым обеспечением (вода, электроэнергия), климатическими условиями  и т.д. 
Преднамеренные угрозы всегда имеют субъекта инициатора и исполнителя. Преднамеренная угроза всегда имеет цель.
Для борьбы с нарушением целостности необходимо рассматривать весь человеко-машинный комплекс информационной системы.
Нарушение конфиденциальности связано с людьми, машинными данными и вне машинными документами. 
Нарушение достоверности связано с машинными и вне машинными документами. 
В рамках проектирования не следует исключать любой угрозы.
При разделении источников угроз на внутренние и внешние следует обратить внимание на так называемые закладки. Они находятся внутри информационной системы, но созданы внешними субъектами. Закладки могут быть аппаратными и программными.
Информационная атака может сопровождать потреблением ресурсов информационной системы. Например - работы вирусов. 
Оценка угроз и определение мер защиты.

Опасность той или иной угрозы зависит от ценности информации и ее применения в данной организации.

Опасность угрозы принято оценивать произведением ценности информации на вероятность успешной атаки.

Ущерб от успешной атаки много больше затрат на реализацию защиты.
В проекте информационной системы должны быть предусмотрены меры по минимизации ущерба в случае успешных атак.
-не работать с высокой стоимостью
-защищать данные ключевым образом
-если атака состоялась то минимизируем затраты на восстановление системы (в виде внешних архивов, контрольных точек, мажоритарной организации обработки, использования избыточности данных и т.д.)


Друзья! Приглашаем вас к обсуждению. Если у вас есть своё мнение, напишите нам в комментарии.

Поделиться

Оплаченная реклама

Дисциплины