Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник по ИТУ.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
1.31 Mб
Скачать

6.3.2. Дестабилизирующие факторы

Ознакомьтесь с основными типами дестабилизирующих факторов.

В зависимости от архитектуры, технологии и условий функционирования современных АИС появляются: количественная и качественная недостаточность элементов системы; отказы, сбои, ошибки этих элементов; стихийные бедствия; злоумышленные действия; побочные явления (рис. 6.3) - все это является дестабилизирующими факторами.

Дадим определение названным типам дестабилизирующих факторов:

(Все эти определения вы можете также прочесть на рис. 6.3, если наведете курсор на соответствующий термин).

количественная недостаточность

физическая нехватка одного или нескольких компонентов АИС для обеспечения требуемой защищенности информации по рассматриваемым показателям;

качественная недостаточность

несовершенство конструкции или организации одного или нескольких компонентов АИС, в силу чего не обеспечивается требуемая защищенность информации;

отказ

нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им своих функций;

сбой

временное нарушение работоспособности какого-либо элемента АИС, следствием чего может быть неправильное выполнение им в этот момент своих функций;

ошибка

неправильное (одноразовое или систематическое) выполнение элементом системы одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;

стихийное бедствие

спонтанно возникающее неконтролируемое явление, проявляющееся как разрушительная сила;

злоумышленные действия

действия людей, специально направленные на нарушение защищенности информации;

побочное явление

явление, сопутствующее выполнению элементом своих основных функций, следствием которого может быть нарушение защищенности информации.

6.3.3. Задачи системы защиты и безопасности экономической информации

Вы должны получить представление о задачах системы экономической безопасности, наиболее важных аспектах, на которые нужно обратить внимание при ее разработке.

Система защиты информации дает возможность защитить информацию от нежелательного ее разглашения, то есть нарушения конфиденциальности, искажения и нарушения ценности, утраты или снижения степени доступности, а также незаконного тиражирования.

Проектирование системы защиты предполагает разработку ее модели и перенесение полученных результатов на конкретную структуру программных средств, системы управления базами данных или на автоматизированную систему в целом. Следует отметить, что при разработке комплексных мер по защите информации необходимо использовать методы системного подхода, иначе принимаемые меры не дадут должного эффекта или окажутся слишком дорогими, так как стоимость всех мер безопасности экономической информации не должна превышать размера возможного ущерба.

При разработке системы защиты необходимо сконцентрировать основное внимание на наиболее важных аспектах проблемы защиты информации, отбрасывая из рассмотрения технические детали системы. При этом построении, как правило, выделяют шесть самостоятельных компонентов:

  • область физической безопасности, к средствам которой можно отнести механические и электронные замки, охрану и охранную сигнализацию и т.п.;

  • безопасность персонала, где рассматривается защита сотрудников и защита от воздействия самих сотрудников. Это, в первую очередь, шпионаж, воздействие криминальных структур;

  • правовая безопасность, аккумулирующая все проблемы законодательного регулирования вопросов защиты информации и вычислительных систем;

  • безопасность оборудования, связанная с надежностью работы устройств, изучением возможностей несанкционированного перехвата информации и другими техническими аспектами;

  • безопасность программного обеспечения, исключающая воздействие различного рода программных вирусов или непредусмотренных действий разработчиков;

  • безопасность телекоммуникационной среды, связанная с проблемами распределения вычислительных систем. Это могут быть и физические повреждения каналов связи и просто утеря, подмена или неправомочная имитация законного пользователя.