Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Взаимосвязь понятий в области информационной безопасности




Рассматривая проблемы информационной безопасности, правомерно определить угрозы, источники этих угроз, способы их реализации и цели, а также иные условия и действия, нарушающие безопасность. При этом, естественно, следует рассматривать и меры защиты информации от неправомерных действий, приводящих к нанесению ущерба. В целом совокупность этих источников, объектов, действий и отношений между ними образует концептуальную модель информационной безопасности. В обобщенном виде концептуальная модель безопасности может быть представлена схемой, изображенной на рис. 1.1.

 

Рис. 1.1. Концептуальная модель информационной безопасности.

 

Согласно этой схемы, существуют следующие компоненты модели информационной безопасности на первом уровне декомпозиции:

· объекты угроз;

· угрозы;

· источники угроз;

· цели угроз со стороны злоумышленников;

· источники информации;

· способы неправомерного овладения конфиденциальной информацией (способы доступа);

· направления защиты информации;

· методы защиты информации;

· средства защиты информации.

Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов, АСОИ в целом).

Угрозы информации выражаются в нарушении ее целостности, конфиденциальности и доступности.

Источниками угроз выступают окружающая среда и люди умышленно или непреднамеренно наносящие ущерб информационной безопасности. В отношении людей, как непреднамеренного и преднамеренного источника угроз информационной безопасности применяются термины "нарушитель" и "злоумышленник" соответственно.

Злоумышленники преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.

Неправомерное овладение конфиденциальной информацией возможно за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкционированного доступа к охраняемым сведениям.

Источниками конфиденциальной информации являются люди, документы, технические носители информации, технические средства обеспечения производственной и трудовой деятельности, продукция и отходы производства.

Основными направлениями защиты информации являются правовая, организационная и инженерно-техническая защиты информации как выразители комплексного подхода к обеспечению информационной безопасности.

Средствами защиты информации являются физические средства, аппаратные средства, программные средства и криптографические методы. Криптографические методы могут быть реализованы как аппаратно, программно, так и смешанно – программно-аппаратными средствами.

В качестве методов защиты выступают всевозможные меры, пути, способы и действия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие несанкционированному доступу.





Поделиться с друзьями:


Дата добавления: 2016-10-06; Мы поможем в написании ваших работ!; просмотров: 1150 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Студент всегда отчаянный романтик! Хоть может сдать на двойку романтизм. © Эдуард А. Асадов
==> читать все изречения...

2387 - | 2145 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.