ПОНЯТИЕ И СТРУКТУРА УГРОЗ ЗАЩИЩАЕМОЙ ИНФОРМAЦИИ - Студенческий научный форум

IX Международная студенческая научная конференция Студенческий научный форум - 2017

ПОНЯТИЕ И СТРУКТУРА УГРОЗ ЗАЩИЩАЕМОЙ ИНФОРМAЦИИ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
Роль информации в жизни общества постепенно становилась всё более значимой, и таким образом, на сегодняшний день информация – ресурс, который по праву можно назвать одним из главных в жизни любого человека.

Не стоит забывать, что есть такое понятие как «защищаемая информация», данное понятие представляет собой совокупность средств защиты информации и нормативно-правовой базы, которая регламентирует вопросы, какую информацию защищать и как.

Перейдем к самому понятию: Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Также стоит выделить и другие понятия. защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Защита информации от утечки - деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа к защищаемой информации и от получения защищаемой информации [иностранными] разведками.

Защита информации от несанкционированного воздействия - защита информации от НСВ: Деятельность по предотвращению воздействия на защищаемую информацию с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита информации от непреднамеренного воздействия - деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита информации от разглашения - деятельность по предотвращению несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

Защита информации от несанкционированного доступа - защита информации от НСД: Деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации[1].

Выяснив основные понятия, мы должны разобраться, какую же информацию необходимо защищать. Ответ довольно очевиден, информация делится на общедоступную и ограниченную. К ограниченной могут относится различные тайны, например, государственная тайна, коммерческая тайна и тд. По большой части защищаемой информацией является та, которая в случае разглашения третьим лицам может принести ущерб владельцу информации. Однако, не стоит забывать, что некоторую информацию нельзя засекречивать или ограничивать доступ к ней, именно поэтому нормативно-правовая база в области защиты информации постоянно совершенствуется и вопросы в данной области регулируют разнообразные федеральные законы или постановления регулирующего органа ФСТЭК. Правом защищать информацию как правило имеет её владелец или создатель. Меры для защиты информации должны выбираться индивидуально в зависимости от значимости данной информации, также это должен решать сам владелец информации, при этом оценив риски и стоимость самой информации. Например, некоторую информацию не имеет смысл защищать, так как при её разглашении никто не пострадает и не понесёт материальный ущерб.

Далее необходимо разобрать понятие угроз защищаемой информации, именно поэтому мы будем опираться на труды других ученых.

К факторам, воздействующим на защищаемую информацию относят явление, действие или процесс, результатом которых могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней.

Основной целью оценки угроз является определение значения тех показателей, которые необходимы для определения требований к системе защиты и выбора средств, для комплексной защиты информации (объекта информатизации).

Оценка угроз защищаемой информации, в большинстве случаев, является вторым этапом проектирования комплексной системы защиты объекта информатизации. Ей предшествует обследование объекта информатизации и оценка состава и категорий защищаемой информации.

В общем случае оценка угроз защищаемой информации и системам её обработки представляет собой анализ рисков процесс определения угроз, уязвимостей, возможного ущерба, а также контрмер.

Под угрозой обычно понимают потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. В дальнейшем изложении угрозой информационной безопасности АС будем называть возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.

В настоящее время рассматривается достаточно обширный перечень угроз информационной безопасности АС, насчитывающий сотни пунктов. Наиболее характерные и часто реализуемые из них перечислены ниже:

- несанкционированное копирование носителей информации

- неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной

- игнорирование организационных ограничений (установленных правил) при определении ранга системы

Задание возможных угроз информационной безопасности проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС. Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации о ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом - угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.

Необходимость классификации угроз информационной безопасности АС обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз[2].

Определив основные понятия отметим основные причины защиты информации:

- её ценность для государства;

- её ценность для коммерческого субъекта;

- её ценность для общественного достояния;

- самопроизвольное желание владельца информации или создателя, при этом не противоречащее законодательству страны, в которой проживает владелец или создатель.

Основные угрозы защищаемой информации:

  1. Человеческий фактор.

  2. Технические (в том числе программно-аппаратные ошибки и сбои).

  3. Преднамеренная деятельность злоумышленников.

И в заключение необходимо выделить способы борьбы с угрозами защищаемой информации.

Методы борьбы с угрозами ЗИ:

  1. Организационный

  2. Технический

  3. Профилактический

Мероприятия для устранения угроз ЗИ – аудит информационной безопасности, который позволит выявить слабые и сильные стороны текущей системы защиты информации. В итоге мы будем заранее предупреждать возможные угрозы ЗИ.

СПИСОК ЛИТЕРАТУРЫ

  1. Защита информации основные термины и определения - [электронный ресурс ].:- Режим доступа: http://www.e-nigma.ru/stat/gost4/

  2. Угрозы защищаемой информации // Учебная работа - [электронный ресурс ].:-Режим доступа: https://sites.google.com/site/ucebnaarabota10/it-v-professionalnoj-deatelnosti/informacionnaa-bn/ugrozy-zasisaemoj-informacii

Просмотров работы: 706