Вопрос 1: Понятие ИБ. Основные составляющие ИБ. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Вопрос 1: Понятие ИБ. Основные составляющие ИБ.



Вопрос 1: Понятие ИБ. Основные составляющие ИБ.

Тема: Понятие информационной безопасности.

И нформационная безопасность – состояние защищенности информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий искусственного или естественного характера, которые могут нанести неприемлемый ущерб участникам информационных отношений.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Основные составляющие информационной безопасности.

Спектр интересов субъектов с использованием информационных систем разделяют на следующие категории:

· Обеспечение доступности

· Обеспечение целостности

· Обеспечение конфиденциальности

Доступность – это возможность за приемлемое время получить необходимую информационную услугу.

Целостность – это актуальность и непротиворечивость информации.

Конфиденциальность – это защита от несанкционированного доступа к информации.

Ведущая роль доступности проявляется в разного рода системах управления (производством, транспортом и т.п.).

Целостность подразделяется на статическую и динамическую.

Статическая целостность – это неизменность информации и информационных объектов, динамическая – понимается как корректное выполнение сложных операций (транзакций).

Ведущая роль доступности проявляется в случаях, когда информация служит руководством к действию (рецептура лекарств, код технологического процесса, сборка оборудования и т.д.).

***

Вопрос 2: Уровни ИБ.

В деле обеспечения информационной безопасности успех может принести только комплексный подход. Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:

  • законодательного;
  • административного (приказы и другие действия руководства организаций, связанных с защищаемыми информационными системами);
  • процедурного (меры безопасности, ориентированные на людей);
  • программно-технического.

***

Вопрос 3: Основные определения, связанные с понятием угроза.

Угроза – это потенциальная возможность нанести ущерб или нарушить информационную безопасность.

Попытка реализации угрозы называется атакой, а тот, кто ее предпринимает, называется злоумышленником.

Злоумышленники являются источниками угроз. Чаще всего угрозы являются следствием наличия уязвимых мест в защите информационных систем (таких, как возможность доступа посторонних лиц и т.д.).

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности.

***

Вопрос 4: Возможные угрозы и критерии классификации угроз.

Различают угрозы:

· Антропогенного характера.

· Техногенного характера.

· Стихийного характера.

Угрозы можно классифицировать по следующим критериям:

· По аспекту взаимодействия (по характеру воздействия) – направленные на доступность, целостность или конфиденциальность.

· По компонентам информационных систем, на которые угрозы направлены (данные, программы, аппаратура и т.п.).

· По характеру воздействия (случайные или преднамеренные действия природного или техногенного характера).

· По расположению источника угроз (внутри или вне информационной системы).

***

Вопрос 5: Методы ранжирования опасностей.

 

***

Вопрос 6: Организационный уровень информационной безопасности.

 

***

Физическая защита

Безопасность информационной системы зависит от окружения, в котором она функционирует. Необходимо принять меры для защиты зданий и прилегающей территории, поддерживающей инфраструктуры, вычислительной техники, носителей данных.

Основной принцип физической защиты, соблюдение которого следует постоянно контролировать, формулируется как "непрерывность защиты в пространстве и времени".

Направления физической защиты:

  • физическое управление доступом;
  • противопожарные меры;
  • защита поддерживающей инфраструктуры;
  • защита от перехвата данных;
  • защита мобильных систем.

Планирование восстановительных работ

Планирование восстановительных работ позволяет подготовиться к авариям, уменьшить ущерб от них и сохранить способность к функционированию хотя бы в минимальном объеме.

Отметим, что меры информационной безопасности можно разделить на три группы, в зависимости от того, направлены ли они на предупреждение, обнаружение или ликвидацию последствий атак. Большинство мер носит предупредительный характер. Оперативный анализ регистрационной информации и некоторые аспекты реагирования на нарушения (так называемый активный аудит) служат для обнаружения и отражения атак. Планирование восстановительных работ, очевидно, можно отнести к последней из трех перечисленных групп.

Процесс планирования восстановительных работ можно разделить на следующие этапы:

  • выявление критически важных функций организации, установление приоритетов;
  • идентификация ресурсов, необходимых для выполнения критически важных функций;
  • определение перечня возможных аварий;
  • разработка стратегии восстановительных работ;
  • подготовка к реализации выбранной стратегии;
  • проверка стратегии.

Планируя восстановительные работы, следует отдавать себе отчет в том, что полностью сохранить функционирование организации не всегда возможно. Необходимо выявить критически важные функции, без которых организация теряет свое лицо, и даже среди критичных функций расставить приоритеты, чтобы как можно быстрее и с минимальными затратами возобновить работу после аварии.

Идентифицируя ресурсы, необходимые для выполнения критически важных функций, следует помнить, что многие из них имеют некомпьютерный характер. На данном этапе желательно подключать к работе специалистов разного профиля, способных в совокупности охватить все аспекты проблемы. Критичные ресурсы обычно относятся к одной из следующих категорий:

  • персонал;
  • информационная инфраструктура;
  • физическая инфраструктура.

Информационная инфраструктура включает в себя следующие элементы:

  • компьютеры;
  • программы и данные;
  • информационные сервисы внешних организаций;
  • документацию.

Нужно подготовиться к тому, что на "запасном аэродроме", куда организация будет эвакуирована после аварии, аппаратная платформа может отличаться от исходной. Соответственно, следует продумать меры поддержания совместимости по программам и данным.

***

Вопрос 1: Понятие ИБ. Основные составляющие ИБ.

Тема: Понятие информационной безопасности.

И нформационная безопасность – состояние защищенности информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий искусственного или естественного характера, которые могут нанести неприемлемый ущерб участникам информационных отношений.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Основные составляющие информационной безопасности.

Спектр интересов субъектов с использованием информационных систем разделяют на следующие категории:

· Обеспечение доступности

· Обеспечение целостности

· Обеспечение конфиденциальности

Доступность – это возможность за приемлемое время получить необходимую информационную услугу.

Целостность – это актуальность и непротиворечивость информации.

Конфиденциальность – это защита от несанкционированного доступа к информации.

Ведущая роль доступности проявляется в разного рода системах управления (производством, транспортом и т.п.).

Целостность подразделяется на статическую и динамическую.

Статическая целостность – это неизменность информации и информационных объектов, динамическая – понимается как корректное выполнение сложных операций (транзакций).

Ведущая роль доступности проявляется в случаях, когда информация служит руководством к действию (рецептура лекарств, код технологического процесса, сборка оборудования и т.д.).

***

Вопрос 2: Уровни ИБ.

В деле обеспечения информационной безопасности успех может принести только комплексный подход. Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:

  • законодательного;
  • административного (приказы и другие действия руководства организаций, связанных с защищаемыми информационными системами);
  • процедурного (меры безопасности, ориентированные на людей);
  • программно-технического.

***

Вопрос 3: Основные определения, связанные с понятием угроза.

Угроза – это потенциальная возможность нанести ущерб или нарушить информационную безопасность.

Попытка реализации угрозы называется атакой, а тот, кто ее предпринимает, называется злоумышленником.

Злоумышленники являются источниками угроз. Чаще всего угрозы являются следствием наличия уязвимых мест в защите информационных систем (таких, как возможность доступа посторонних лиц и т.д.).

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности.

***



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 2592; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 35.175.232.163 (0.009 с.)