Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
125 Кібербезпека / Фаховий екзамен (Бакалавр) / Управління інформаційною безпекою.docx
Скачиваний:
51
Добавлен:
23.10.2019
Размер:
38.87 Кб
Скачать
  1. Концепція захищеної автоматизованої системи. Принципи створення захищеної інформаційно-телекомунікаційної системи.

Розвиток нових інформаційних технологій, загальна комп'ютеризація та різке збільшення кількості інформаційно-комунікаційних систем і мереж (ІКСМ) призвели до того, що інформаційна безпека не тільки стає обов'язковою, вона ще й одна з характеристик інформаційних систем. Фактор безпеки інформаційних ресурсів і послуг при розробці та експлуатації сучасних ІКСМ відіграє першорядну роль. При організації систем захисту потрібно керуватися рядом принципів, які забезпечать якісний захист та протидію від існуючих загроз. Ціль захисту інформації в ІКСМ є процес протидії впливу на інформаційні ресурси та послуги, якщо даний вплив виконується з метою порушення конфіденційності, цілісності та доступності, а саме знищення, крадіжка, зниження ефективності функціонування або несанкціонований доступ.

Класифікація загроз інформаційним ресурсам.

Побудова надійного та ефективного захисту інформаційної системи неможлива без попереднього аналізу можливих загроз безпеки системи. Цей аналіз повинен складатися з наступних етапів :

  • виявлення характеру інформації, яка зберігається в системі;

  • оцінку цінності інформації, яка зберігається в системі;

  • побудова моделі зловмисника;

  • визначення та класифікація загроз інформації в системі (несанкціоноване зчитування, несанкціонована модифікація і т.д.);

Під загрозою безпеки інформаційним ресурсам розуміють дії, які можуть призвести до спотворення, несанкціонованого використання або навіть до руйнування інформаційних ресурсів керованої системи, а також програмних і апаратних засобів [1-3].

Загрози інформаційним ресурсам та послугам можна класифікувати за наступними критеріями :

  • інформаційної безпеки (загрози конфіденційності даних і програм; загрози цілісності даних, програм, апаратури; загрози доступності даних; загрози відмови від виконання операцій).

  • по компонентам інформаційних систем, на які загрози націлені (інформаційні ресурси та послуги, персональні дані, програмні засоби, апаратні засоби, програмно-апаратні засоби;);

  • за способом здійснення (випадкові,навмисні,дії природного та техногенного характеру);

  • за розташуванням джерела загроз.

Всі загрози безпеки, спрямовані проти програмних і технічних засобів інформаційної системи, впливають на безпеку інформаційних ресурсів і призводять до порушення основних властивостей інформації, яка зберігається і обробляється в інформаційній системі. Як правило, загрози інформаційній безпеці розрізняються за способом їх реалізації.

Організаційні принципи захисту даних

Роль організаційного захисту інформації в системі заходів безпеки визначається своєчасністю та правильністю прийнятих управлінських рішень, способів і методів захисту інформації на основі діючих нормативно-методичних документів.

Організаційні методи захисту передбачають проведення організаційно-технічних та організаційно-правових заходів, а так само включають в себе наступні принципи захисту інформації:

  • науковий підхід до організації захисту інформації;

  • планування захисту ;

  • керування системою захисту;

  • безперервність процесу захисту інформації;

  • мінімальна достатність організації захисту;

  • системний підхід до організації та проектування систем та методів захисту інформації;

  • комплексний підхід до організації захисту інформації;

  • відповідність рівня захисту цінності інформації;

  • гнучкість захисту;

  • багатозональність захисту, що передбачає розміщення джерел інформації в зонах з контрольованим рівнем її безпеки;

  • багаторубіжність захисту інформації;

  • обмеження числа осіб,які допускаються захищеної інформації;

  • особиста відповідальність персоналу за збереження довіреної інформації.