Основы построения систем информационной безопасности » История » Версия 1
С. Антошкин, 27.11.2023 19:27
1 | 1 | С. Антошкин | |
---|---|---|---|
2 | |||
3 | h1. Основы построения систем информационной безопасности |
||
4 | |||
5 | !clipboard-202311272156-2rb9r.png! |
||
6 | |||
7 | {{TOC}} |
||
8 | |||
9 | --- |
||
10 | |||
11 | h2. Цели и задачи информационной безопасности |
||
12 | |||
13 | > *Информационная безопасность* (англ. Information Security, а также — англ. InfoSec) — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. |
||
14 | |||
15 | Информационная безопасность ставит своей целью обеспечение конфиденциальности, целостности и защиты информации от несанкционированных действий, включая ее использование, раскрытие, искажение, изменение, изучение и уничтожение. Это касается всех форм хранения информации, будь то физические, цифровые или иные. С появлением компьютерных информационных систем, вопрос безопасности данных стал особенно актуален. |
||
16 | |||
17 | Системы информационной безопасности задаются определенными целями для сохранения ключевых характеристик информации, обеспечивая: |
||
18 | |||
19 | * *Конфиденциальность данных* – доступ к которым имеют только лица с соответствующими полномочиями; |
||
20 | * *Доступность* информационных систем и данных в них для тех пользователей, которые имеют право на такой доступ; |
||
21 | * *Целостность данных* – блокировка несанкционированного изменения информации; |
||
22 | * *Подлинность* – точность и полнота информации; |
||
23 | * *Неотказуемость* – возможность определить источник или авторство информации. |
||
24 | |||
25 | !clipboard-202311272206-i6guf.png! |
||
26 | |||
27 | Основная задача систем информационной безопасности – обеспечение защиты данных от внешних и внутренних угроз. |
||
28 | |||
29 | Применение современных информационно-коммуникационных технологий в автоматизированных системах различных сфер деятельности породило ряд проблем для их разработчиков и пользователей. Одной из основных проблем является вопрос информационной безопасности, который требует контроля, обеспечения и создания условий для управления. |
||
30 | |||
31 | Цель любой системы, обеспечивающей информационную безопасность, – создание условий для работы предприятий, защита их законных интересов и предотвращение угроз безопасности. Это включает в себя предотвращение хищения средств, разглашения, потери, утечки, искажения или уничтожения информации в рамках деятельности всех подразделений предприятия. |
||
32 | |||
33 | Таким образом, задачи любой системы информационной безопасности включают: |
||
34 | |||
35 | * Категоризацию информации; |
||
36 | * Прогнозирование и выявление угроз; |
||
37 | * Создание условий для работы; |
||
38 | * Разработка механизмов реагирования на угрозы информационной безопасности; |
||
39 | * Создание условий для локализации ущерба. |
||
40 | |||
41 | --- |
||
42 | |||
43 | h2. Угрозы ИБ и их источники |
||
44 | |||
45 | |||
46 | > *Угроза информационной безопасности* — совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Под угрозой (в общем) понимается потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам. |
||
47 | Для определения правильной стратегии информационной защиты необходимо определить, что угрожает безопасности данных. Угрозы информационной безопасности – вероятные события и действия, которые в перспективе способны привести к утечке или потере данных, несанкционированному доступу к ним. Это, в свою очередь, приведет к моральному или материальному ущербу. |
||
48 | Первичное свойство угроз информационных систем – происхождение, по которому угрозы делятся на следующие: |
||
49 | |||
50 | * *Техногенные источники* – угрозы, вызванные проблемами с техническим обеспечением, их прогнозирование затруднительно. |
||
51 | * *Антропогенные источники* – угрозы человеческих ошибок. Могут быть как нечаянными, так и преднамеренными атаками. Непреднамеренные угрозы – это случайная ошибка, например, пользователь по незнанию отключил антивирус. Как правило, антропогенные проблемы можно спрогнозировать для принятия предупредительных мер. Умышленные угрозы безопасности приводят к информационным преступлениям. |
||
52 | * *Стихийные источники* – непреодолимые обстоятельства, которые имеют низкую вероятность прогнозирования, и их предотвращение невозможно. Это различные стихийные бедствия, пожары, землетрясения, прекращение подачи электричества из-за ураганов. |
||
53 | |||
54 | !clipboard-202311272226-cpft5.png! |
||
55 | !clipboard-202311272226-3en3q.png! |
||
56 | !clipboard-202311272226-zshob.png! |
||
57 | |||
58 | |||
59 | Угрозы сами по себе не появляются, все угрозы могут быть реализованы только при наличии каких-нибудь слабых мест, _уязвимостей_ , присущих объекту информатизации |
||
60 | > *Уязвимость информационной системы* - недостаток или слабое место в системном или прикладном программном (программно-аппаратном) обеспечении автоматизированной информационной системы, которые могут быть использованы для реализации угрозы безопасности персональных данным. |
||
61 | |||
62 | Анализ показывает ИБ показывает, что они могут быть разделены на внутренние и внешние. |
||
63 | |||
64 | h3. Внутренние |
||
65 | |||
66 | Внутренние нарушители информационной безопасности: |
||
67 | * Персонал, затаивший злобу на компанию или неудовлетворенный своим положением. Действует по мотивам личной неприязни, мести. Предпосылками для этого становятся получение выговора, конфликт с руководством, лишение премии. |
||
68 | * Сотрудники в поисках легкого заработка. Такие лица пытаются использовать свое служебное положение или ситуацию в личных целях. Например, продать информацию конкурентам, использовать личные данные клиентов для увеличения собственного дохода, переманить заказчиков к себе. |
||
69 | * Внедренные инсайдеры. Персонал, который был специально завербован конкурентами. Собирает и передает важные сведения, проводит провокации, переманивает других работников, пытается обанкротить организацию и развалить ее. Зачастую это так называемые привилегированные пользователи – сотрудники на высоких постах, сотрудники, располагающие высоким уровнем доступа к информации. |