Проект

Общее

Профиль

Основы построения систем информационной безопасности » История » Версия 1

С. Антошкин, 27.11.2023 19:27

1 1 С. Антошкин
2
3
h1. Основы построения систем информационной безопасности
4
5
!clipboard-202311272156-2rb9r.png!
6
7
{{TOC}}
8
9
---
10
11
h2. Цели и задачи информационной безопасности 
12
13
> *Информационная безопасность* (англ. Information Security, а также — англ. InfoSec) — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.
14
15
Информационная безопасность ставит своей целью обеспечение конфиденциальности, целостности и защиты информации от несанкционированных действий, включая ее использование, раскрытие, искажение, изменение, изучение и уничтожение. Это касается всех форм хранения информации, будь то физические, цифровые или иные. С появлением компьютерных информационных систем, вопрос безопасности данных стал особенно актуален.
16
17
Системы информационной безопасности задаются определенными целями для сохранения ключевых характеристик информации, обеспечивая:
18
19
* *Конфиденциальность данных* – доступ к которым имеют только лица с соответствующими полномочиями;
20
* *Доступность*  информационных систем и данных в них для тех пользователей, которые имеют право на такой доступ;
21
* *Целостность данных* – блокировка несанкционированного изменения информации;
22
* *Подлинность*  – точность и полнота информации;
23
* *Неотказуемость*  – возможность определить источник или авторство информации.
24
25
!clipboard-202311272206-i6guf.png!
26
27
Основная задача систем информационной безопасности – обеспечение защиты данных от внешних и внутренних угроз.
28
29
Применение современных информационно-коммуникационных технологий в автоматизированных системах различных сфер деятельности породило ряд проблем для их разработчиков и пользователей. Одной из основных проблем является вопрос информационной безопасности, который требует контроля, обеспечения и создания условий для управления.
30
31
Цель любой системы, обеспечивающей информационную безопасность, – создание условий для работы предприятий, защита их законных интересов и предотвращение угроз безопасности. Это включает в себя предотвращение хищения средств, разглашения, потери, утечки, искажения или уничтожения информации в рамках деятельности всех подразделений предприятия.
32
33
Таким образом, задачи любой системы информационной безопасности включают:
34
35
* Категоризацию информации;
36
* Прогнозирование и выявление угроз;
37
* Создание условий для работы;
38
* Разработка механизмов реагирования на угрозы информационной безопасности;
39
* Создание условий для локализации ущерба.
40
41
---
42
43
h2. Угрозы ИБ и их источники
44
45
46
> *Угроза информационной безопасности* — совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Под угрозой (в общем) понимается потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам.
47
Для определения правильной стратегии информационной защиты необходимо определить, что угрожает безопасности данных. Угрозы информационной безопасности – вероятные события и действия, которые в перспективе способны привести к утечке или потере данных, несанкционированному доступу к ним. Это, в свою очередь, приведет к моральному или материальному ущербу.
48
Первичное свойство угроз информационных систем – происхождение, по которому угрозы делятся на следующие:
49
50
* *Техногенные источники* – угрозы, вызванные проблемами с техническим обеспечением, их прогнозирование затруднительно.
51
* *Антропогенные источники* – угрозы человеческих ошибок. Могут быть как нечаянными, так и преднамеренными атаками. Непреднамеренные угрозы – это случайная ошибка, например, пользователь по незнанию отключил антивирус. Как правило, антропогенные проблемы можно спрогнозировать для принятия предупредительных мер. Умышленные угрозы безопасности приводят к информационным преступлениям.
52
* *Стихийные источники* – непреодолимые обстоятельства, которые имеют низкую вероятность прогнозирования, и их предотвращение невозможно. Это различные стихийные бедствия, пожары, землетрясения, прекращение подачи электричества из-за ураганов.
53
54
!clipboard-202311272226-cpft5.png!
55
!clipboard-202311272226-3en3q.png!
56
!clipboard-202311272226-zshob.png!
57
58
59
Угрозы сами по себе не появляются, все угрозы могут быть реализованы только при наличии каких-нибудь слабых мест, _уязвимостей_ , присущих объекту информатизации 
60
> *Уязвимость информационной системы*  - недостаток или слабое место в системном или прикладном программном (программно-аппаратном) обеспечении автоматизированной информационной системы, которые могут быть использованы для реализации угрозы безопасности персональных данным.
61
62
Анализ показывает ИБ показывает, что они могут быть разделены на внутренние и внешние. 
63
64
h3. Внутренние 
65
66
Внутренние нарушители информационной безопасности: 
67
* Персонал, затаивший злобу на компанию или неудовлетворенный своим положением. Действует по мотивам личной неприязни, мести. Предпосылками для этого становятся получение выговора, конфликт с руководством, лишение премии.
68
* Сотрудники в поисках легкого заработка. Такие лица пытаются использовать свое служебное положение или ситуацию в личных целях. Например, продать информацию конкурентам, использовать личные данные клиентов для увеличения собственного дохода, переманить заказчиков к себе.
69
* Внедренные инсайдеры. Персонал, который был специально завербован конкурентами. Собирает и передает важные сведения, проводит провокации, переманивает других работников, пытается обанкротить организацию и развалить ее. Зачастую это так называемые привилегированные пользователи – сотрудники на высоких постах, сотрудники, располагающие высоким уровнем доступа к информации.