Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Политика безопасности информации.




 

После сбора и систематизации информации описывающей объект защиты и окружающую его обстановку, и формирования модели источников угроз, переходим к следующему шагу – разработке политики обеспечения безопасности в организации, и созданию модели системы защиты информации.

В основу политики обеспечения безопасности должны лечь правила организации взаимоотношений между субъектами и защищаемым объектом, реализующие защиту этого объекта от существующих угроз. На основе правил формируется перечень организационных и технических мер по защите информации от данных угроз.

Основная задача системы защиты – противодействие множеству известных угроз, направленных против защищаемого объекта, путем снижения потенциала опасности этих угроз до нулевого уровня. Для снижения потенциала опасности угрозы до порогового уровня, который можно считать нулевым, необходимо привести к нулю как минимум один из его компонентов: вероятность реализации угрозы или размер ущерба, наступаемого в результате реализации угрозы.

Размер ущерба можно свести к нулю только путем ликвидации уязвимости защищаемого объекта или ликвидации источника угрозы, при чем второе, как правило, весьма затруднительно. Ликвидация уязвимости возможна только в случае допустимости модификации свойств защищаемого объекта. К сожалению, нередки случаи, когда свойства объекта изменить нельзя, а соответственно – нельзя ликвидировать уязвимость. Поэтому, как правило, для снижения потенциала опасности угрозы, стараются снизить вероятность ее реализации, путем снижения доступности защищаемой информации для источника угроз, а так же путем снижения уровня опасности самого источника. Т.е. в случае природных и техногенных факторов обеспечивают снижение уровня разрушающего воздействия на защищаемый объект, а в случае человеческого фактора – ограничивают возможности при доступе к защищаемому объекту и воздействуют на мотивации людей (Пример: надписи «В зале ведется скрытое видеонаблюдение»).

В связи с этим, не лишним будет вспомнить еще одно популярное сегодня понятие: «Политика управления информационными рисками». Данный термин как раз и описывает комплекс правил, направленных на снижение потенциала опасности источников при реализации актуальных для нашего защищаемого объекта угроз. На сегодняшний день можно выделить два подхода к формированию «Политики …». Обозначим их как «Государственный» и «Коммерческий».

Государственный подход подразумевает снижение риска до минимально возможного уровня любой ценой, независимо от затрат (естественно, определенные ограничения всегда существуют). Определяющими здесь являются требования руководящих государственных и ведомственных документов, а так же мера ответственности за нарушения этих требований, так же определенная соответствующими руководящими документами (н-р Уголовный кодекс РФ).

Коммерческий подход подразумевает дифференцированную оценку рисков, и определение их безопасного порогового уровня. При снижении уровня риска до указанной границы, дальнейшее противодействие данному риску считается нецелесообразным, так как приводит к избыточным затратам на систему защиты информации (а деньги – как известно, любят счет).

На основе вышеописанной модели источника угроз, а так же, с учетом требований руководящих документов по защите информации, сформулируем обобщенный перечень правил и требований, необходимых для обеспечения безопасности информации, циркулирующей в организации, и требующей защиты.


 

Для организации полноценной системы защиты информации, необходимо учесть все основные направления защиты. Система защиты должна обеспечивать целостность, конфиденциальность и доступность защищаемой информации. С учетом этого можно выделить ряд следующих направлений защиты (см. Рис. 1.11.):

 

- Ограничение доступа к информации;

- Ограничение распространения информации;

- Обеспечение целостности самой информации;

- Обеспечение целостности атрибутов информации;

- Обеспечение работоспособности средств обработки и каналов связи.

 

 

 
 

 


Рис. 1.11. Направления обеспечения безопасности информации.

 

Иллюстрация методов ограничения доступа к информации приведена на Рис. 1.12.


 
 

 


Рис. 1.12. Ограничение доступа к информации.

 

Меры, обеспечивающие ограничение распространения информации могут быть следующими (см. Рис 1.13).

 
 

 


Рис. 1.13. Ограничение распространения информации.

 

Для обеспечения целостности защищаемой информации можно рекомендовать следующие меры, проиллюстрированные на Рис. 1.14

 
 

 


Рис. 1.14. Обеспечение целостности информации.

 

В качестве мер, обеспечивающих целостность атрибутов защищаемой информации, можно рассмотреть меры (см. Рис. 1.15), аналогичные предложенным при обеспечении целостности самой информации, в части касающейся.

 

 


Рис. 1.15. Обеспечение целостности атрибутов информации.

 

Решение вопроса обеспечения работоспособности средств обработки и каналов связи можно разделить на два направления (Рис. 1.16):

- обеспечение работоспособности технических средств обработки информации и каналов связи (см. рис 1.17);

- защита информационной системы от логических ошибок и сбоев, приводящих к потере или недоступности информации (см. рис 1.18).

 

 

 

 


Рис. 1.16. Обеспечение работоспособности среды обработки.

           
 
 
   
Дублирование (многократное дублирование) критичных компонент технических средств обработки
 
Использование организационных и технических методов повышения надежности функционирования технических средств
 

 

 


Рис. 1.17. Обеспечение работоспособности средств обработки.

 

       
 
 
   
Использование методов конфигурирования и настроек системы, обеспечивающих ее требуемую работоспособность

 


Рис. 1.18. Защита информационной системы от логических ошибок и сбоев.

 

Комплекс предполагаемых мер по противодействию известным угрозам будет составлять основу модели системы защиты, а каждую из мер можно рассматривать, как элемент системы защиты.

 





Поделиться с друзьями:


Дата добавления: 2017-02-25; Мы поможем в написании ваших работ!; просмотров: 716 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Два самых важных дня в твоей жизни: день, когда ты появился на свет, и день, когда понял, зачем. © Марк Твен
==> читать все изречения...

2201 - | 2035 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.