Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник по ИТУ.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
1.31 Mб
Скачать

6.3.4. Анализ угроз безопасности

Ознакомьтесь с основными группами угроз безопасности экономической информации.

Практика работы отечественных и зарубежных автоматизированных систем обработки информации показала, что накапливаемая, хранимая и обрабатываемая экономическая информация является уязвимой, то есть подвержена опасности уничтожения, искажения и раскрытия.

Событие или действие, которое может вызвать нарушение функционирования АИС, включая уничтожение, искажение, раскрытие или несанкционированное использование ее информационных ресурсов, называется угрозой. Возможность реализации угроз зависит от наличия в АИС уязвимых мест. Количество и специфика уязвимых мест или критических зон определяется видом решаемых задач, характером обрабатываемой информации, архитектурой, структурой и топологией АИС, ее аппаратно-программными особенностями, наличием средств защиты и их характеристиками.

Обобщая, можно выделить две основные группы угроз: природные и связанные с человеческим фактором. Последние, в свою очередь, подразделяются на техногенные и непосредственно создаваемые людьми.

Природные угрозы (пожары, наводнения, землетрясения, ураганы и т.д.) обусловлены прямым физическим воздействием на АИС и приводят к уничтожению или повреждению информационных ресурсов или всей системы.

Угрозы, созданные людьми прямо или косвенно, преднамеренно или случайно, составляют самую большую часть всевозможных воздействий на автоматизированную систему. Зачастую трудно определить источник и характер угроз, так как сложно выделить, тем более, если это скрывается, первопричину различных нарушений в функционировании системы или нанесении ущерба информационным ресурсам.

Классификация угроз информационной системе в разрезе различных объектов воздействия приведена на рис. 6.4.

6.3.5. Классификация методов и средств защиты экономической информации

Раздел посвящен основным методам и средствам защиты информации. При его изучении используйте приведенную схему.

Решение поставленной задачи достигается путем создания системы комплексной защиты информации, которая реализует ряд методов, средств и мероприятий, обеспечивающих безопасность информации. Методы и средства защиты представлены на схеме:

Рисунок 6.5. Классификация способов и средств защиты информации

  • 6.3.5.1 Методы защиты

  • 6.3.5.2 Средства защиты

6.3.5.1. Методы защиты

Ознакомьтесь с основными методами защиты информации.

  1. Управление доступом - метод защиты информации регулированием использования всех ресурсов системы, включающий следующие функции:

    • идентификация ресурсов системы;

    • установление подлинности (аутентификация) объектов или субъектов системы по идентификатору;

    • проверка полномочий в соответствии с установленным регламентом;

    • разрешение и создание условий работы в соответствии с регламентом;

    • регистрация обращений к защищаемым ресурсам;

    • реагирование при попытках несанкционированных действий.

  2. Препятствие - метод физического преграждения пути нарушителю к защищаемым ресурсам системы.

  3. Маскировка - метод защиты информации путем ее криптографического закрытия.

  4. Регламентация - метод защиты информации, создающей такие условия автоматизированной обработки, хранения и передачи информации, при которых возможности несанкционированного доступа к ней минимизируются.

  5. Принуждение - метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать регламент под угрозой ответственности.

  6. Побуждение - метод защиты информации, который мотивирует пользователей и персонал системы соблюдать сложившиеся морально-этические нормы.

Рисунок 6.5. Классификация способов и средств защиты информации