Главная страница
Навигация по странице:

  • Доступность.

  • Конфиденциальность.

  • Билеты для Экзамена по Защите информации. ЗИ. 1Государственная политика обеспечения информационной безопасности Российской Федерации. 2


    Скачать 477 Kb.
    Название1Государственная политика обеспечения информационной безопасности Российской Федерации. 2
    АнкорБилеты для Экзамена по Защите информации
    Дата10.04.2022
    Размер477 Kb.
    Формат файлаdocx
    Имя файлаЗИ.docx
    ТипЗакон
    #459300
    страница6 из 12
    1   2   3   4   5   6   7   8   9   ...   12

    Защита информации в организации


    Информационная безопасность (ИБ) – это защищенность данных от негативных воздействий, которые могут нанести урон. Для обеспечения ИБ применяются методы защиты информации.

    Рассмотрим основные составляющие информационной безопасности:

    • Доступность. Предполагает доступ субъектов к необходимой информации. Под субъектами понимаются компании, которые имеют право на доступ к соответствующим данным.

    • Целостность. Сведения должны быть защищены от незаконного видоизменения, порчи.

    • Конфиденциальность. Предполагает защищенность от несанкционированного доступа к данным.

    Разновидности угроз информационной безопасности

    Угроза – это то, что может нанести урон ИБ. Ситуация, предполагающая угрозу, называется атакой. Лицо, которое наносит атаку ИБ, – это злоумышленник. Также существуют потенциальные злоумышленники. Это лица, от которых может исходить угроза.

    Угрозы доступности

    Частая угроза доступности – это непредумышленные ошибки лиц, работающих с информационной системой. К примеру, это может быть введение неверных данных, системные ошибки. Случайные действия сотрудников могут привести к потенциальной угрозе. То есть из-за них формируются уязвимые места, привлекательные для злоумышленников. Это наиболее распространенная угроза информационной безопасности. Методами защиты являются автоматизация и административный контроль.

    Рассмотрим подробнее источники угроз доступности:

    • Нежелание обучаться работе с информационными системами.

    • Отсутствие у сотрудника необходимой подготовки.

    • Отсутствие техподдержки, что приводит к сложностям с работой.

    • Умышленное или неумышленное нарушение правил работы.

    • Выход поддерживающей инфраструктуры из обычного режима (к этому может привести, к примеру, превышение числа запросов).

    • Ошибки при переконфигурировании.

    • Отказ ПО.

    • Нанесение вреда различным частям инфраструктуры (к примеру, проводам, ПК).

    Угрозы целостности

    Центральная угроза целостности – это воровство и подлоги. Возникают они вследствие действий сотрудников компании. Согласно данным издания USA Today, в 1992 году вследствие рассматриваемых причин был нанесен совокупный ущерб в размере 882 000 000 долларов. Рассмотрим примеры источников угроз:

    1. Ввод неправильных данных.

    2. Изменение сведений.

    3. Подделка заголовка.

    4. Подделка всего текста письма.

    5. Отказ от исполненных действий.

    6. Дублирование информации.

    7. Внесение дополнительных сведений.

    Базовые угрозы конфиденциальности

    Базовая угроза конфиденциальности – это использование паролей злоумышленниками. Благодаря знанию паролей заинтересованные лица могут получить доступ к конфиденциальным сведениям. Источники угрозы конфиденциальности:

    1. Использование многоразовых паролей с сохранением их на источниках, к которым могут получить доступ злоумышленники.

    2. Использование одних и тех же паролей в различных системах.

    3. Размещение информации в среде, которая не обеспечивает конфиденциальность.

    4. Использование злоумышленниками технических средств. К примеру, прослушивающие устройства, специальные программы, фиксирующие введенный пароль.

    5. Выставки, на которых презентуется оборудование с конфиденциальными сведениями.

    6. Хранение сведений на резервных носителях.

    7. Распространение информации по множеству источников, что приводит к перехвату сведений.

    8. Оставление ноутбуков без присмотра.

    9. Злоупотребление полномочиями (возможно при обслуживании инфраструктуры системным администратором).

    Суть угрозы конфиденциальности кроется в том, что злоумышленник получает доступ к данным в момент наибольшей их неуязвимости.

    Методы защиты информации

    Методы защиты, как правило, используются в совокупности.

    Инструменты организационно-правовой защиты

    Основным инструментом организационно-правовой защиты являются различные организационные мероприятия, осуществляемые в процессе формирования инфраструктуры, с помощью которой хранится информация. Данные инструменты применяются на этапе возведения зданий, их ремонта, проектирования систем. К инструментам организационно-правовой защиты относятся международные договоры, различные официальные стандарты.

    Инструменты инженерно-технической защиты

    Инженерно-технические средства – это различные объекты, обеспечивающие безопасность. Их наличие обязательно нужно предусмотреть при строительстве здания, аренде помещения. Инженерно-технические инструменты обеспечивают такие преимущества, как:

    • Защита помещения компании от действий злоумышленников.

    • Защита хранилищ информации от действий заинтересованных лиц.

    • Защита от удаленного видеонаблюдения, прослушивания.

    • Предотвращение перехвата сведений.

    • Создание доступа сотрудников в помещение компании.

    • Контроль над деятельностью сотрудников.

    • Контроль над перемещением работников на территории компании.

    • Защита от пожаров.

    • Превентивные меры против последствий стихийных бедствий, катаклизмов.

    Все это – базовые меры безопасности. Они не обеспечат полную конфиденциальность, однако без них невозможна полноценная защита.

    Криптографические инструменты защиты

    Шифрование – базовый метод защиты. При хранении сведений в компьютере используется шифрование. Если данные передаются на другое устройство, применяются шифрованные каналы. Криптография – это направление, в рамках которого используется шифрование. Криптография используется в следующих целях:

    • Защита конфиденциальности сведений, которые передаются по открытым каналам.

    • Возможность подтверждения подлинности сведений, которые передаются по различным каналам.

    • Обеспечение конфиденциальности сведений в том случае, если они размещены на открытых носителях.

    • Сохранение целостности данных при их передаче и хранении.

    • Подтверждение отправки сообщения с информацией.

    • Защита ПО от несанкционированного применения и копирования.

    КСТАТИ! Криптография – это более продвинутый метод обеспечения защиты сведений.

    Программно-аппаратные инструменты для защиты сведений

    Программно-аппаратные инструменты включены в состав технических средств. К примеру, это могут быть:

    • Инструменты для ввода сведений, нужных для идентификации (идентификация по отпечаткам пальцев, магнитные и пластиковые карты доступа).

    • Инструменты для шифрования данных.

    • Оборудование, предупреждающее несанкционированное использование систем (к примеру, электронные звонки, блокираторы).

    • Инструменты для уничтожения сведений на носителях.

    • Сигнализация, срабатывающая при попытках несанкционированных манипуляций.

    В качестве этих инструментов могут выбираться разные программы. Предназначаются они для идентификации пользователей, ограничения доступа, шифрования. Для полноценной защиты применяются и аппаратные, и программные инструменты. Комплекс мер обеспечивает наивысшую степень защиты. Однако руководитель должен помнить, что добиться стопроцентной защиты невозможно. Всегда остаются слабые места, которые нужно выявлять.
    1. 1   2   3   4   5   6   7   8   9   ...   12


    написать администратору сайта