Модель угроз безопасности. Меры защиты

Все угрозы по-разному проявляются в каждой точке объекта защиты.

Поэтому необходимо исходя из обычной логики оценить, в какой точке и какая угроза представляет наибольшую опасность.

Для этого необходимо наложить угрозы безопасности информации на модель объекта защиты, оценить их опасность и методом исключения определить наиболее актуальные для каждой точки объекта и объекта в целом угрозы.

По результатам оценки определяются наиболее эффективные методы защиты информации с учетом критерия «эффективность — стоимость».

Основными группами методов (способов) защиты информации являются: организационные методы, технические методы, программно-аппаратные.

Существуют четыре уровня защиты:

  • предотвращение — только авторизованный персонал имеет доступ к информации и технологии;
  • обнаружение — обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены;
  • ограничение — уменьшается размер потерь, если преступление всетаки произошло, несмотря на меры по его предотвращению и обнаружению;
  • восстановление — обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.

Раньше контроль за технологией работы был заботой технических администраторов. Сегодня контроль за информацией стал обязанностью каждого нетехнического конечного пользователя.

Хороший контроль за информацией требует понимания возможностей совершения компьютерных преступлений и злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры против них.

Принципы комплексной системы защиты информации

К основным принципам относятся:

  • • принцип системного подхода к построению системы;
  • • принцип оптимальности (рациональности);
  • • принцип комплексности;
  • • принцип прозрачности (система защиты не должна мешать, не должна быть заметна);
  • • принцип модульности;
  • • принцип адаптивности (система защиты должна подстраиваться под изменения в компьютере).

Система обеспечения информационной безопасности

Для нейтрализации угроз информационной безопасности информационно-телекоммуникационной системы (ИТКС) необходимо в первую очередь ликвидировать существующие уязвимости в системе и предотвратить появление новых.

Выполнение данной задачи решается созданием системы обеспечения информационной безопасности, которая представляет собой механизм по реализации приемов и способов по защите информации в ИТКС путем скоординированной деятельности элементов этой системы.

Создание системы предполагает комплексный поэтапный подход к ее построению. Такой подход предусматривает создание защищенной среды для информации и технологий, объединяющей разнородные меры противодействия угрозам: правовые, организационные, программно-технические, проводимые во время всех без исключения этапов создания и работы системы. Указанные меры, объединенные наиболее рациональным способом в единый целостный механизм, позволяют гарантировать в рамках реализуемой политики безопасности определенный уровень защищенности ИТКС. Необходимость комплексного подхода для создания эффективной защиты определяется тем, что не существует универсального способа защиты от какого-либо вида угроз.

Создание системы обеспечения информационной безопасности наиболее целесообразно рассматривать одновременно с созданием ИТКС.

При этом рекомендуется различать следующие стадии:

  • 1) предпроектная стадия, включающая предпроектное обследование создаваемой ИТКС, разработку аналитического обоснования необходимости создания системы защиты и технического (частного технического) задания на ее создание;
  • 2) стадия проектирования (разработки проектов), включающая разработку средств защиты в составе ИТКС;
  • 3) стадия ввода в эксплуатацию системы обеспечения информационной безопасности, включающая ее опытную эксплуатацию и приемо-сдаточные испытания, а также аттестацию на соответствие требованиям безопасности информации.
 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >