CamaFon.ru / Информационная безопасность / Вы сейчас просматриваете:

Системы и подсистемы информационной безопасности

Системы информационной безопасности охватывают вопросы широкой полосы проблем, в том числе связанные с безопасностью компьютерных систем. Эта связь рассматривает те или иные принципы и подходы системы безопасности, которые относятся к предметной области информационных систем.

Информационные системы (ИСБ): общие понятия

Все виды информации, которые соответствуют потребностям субъекта, должны обладать такими свойствами:

  1. Доступность информации – это вероятность выполнить или получить ту или иную информацию за определенный период времени. Нельзя не заметить тот факт, что защита данных – это лишь единичный случай защиты от повреждения модификации доступа информации;
  2. Целостность информации – это важность и совместимость хранящейся информации. Явление актуальности поддается пониманию как проекция изменений, которые совершаются в предметной области или в ИС (информационные системы). Совместимость информации – это аналогия содержания информационной базы к логике объекта рассмотрения;
  3. Конфиденциальность – свойство защищенности информации от возможности некорректного доступа.

безопасность информации

В некоторых случаях выделяют иные свойства, такие как достоверность информации. Под этим термином понимается ее адекватное восприятие объекта рассмотрения в пределах системы информационного хранилища. Рассматривая определение достоверности можно смело заявить, что достоверность рассматривается не совсем в рамках подсистемы информационной безопасности, а в определении ценности хранимой информации. Достоверность поощряется согласно с организацией работы информационной системы.

Существует несколько понятий, которые применяются при подробном изучении безопасности информационных систем:

  1. Атака – действие, которое обусловлено попыткой осуществить угрозу;
  2. Злоумышленник – лицо, совершающее атаку;
  3. Источник угрозы – вероятный злоумышленник;
  4. Окно опасности – определенный отрезок времени, при котором происходит попытка нахождения слабого места в защите системы от начала появления, когда это место будет уничтожено.

Интересные данные о защите информации вы сможете просмотреть в этом видео:

Классификация угроз информационной безопасности

Угрозы делятся на 3 категории: угрозы общедоступности информации, угрозы неделимости информации и угрозы секретности информации. Угрозы разделяют по тем аспектам информационной системы и ее инфраструктуры, на которые содействует соответствующая угроза. Поэтому можно предположить, что служба угрозы настигает на данные, на само программное обеспечение информационной системы, а также на компьютерное и сетевое оборудование.

Распределение угроз по критериям их характера производит деление информационной безопасности на 2 вида: случайные и преднамеренные. Случайные угрозы появляются в своей хаотичной последовательности, невзирая на волю и желание пользователей, но чаще всего люди – это и есть источники угрозы. Соответственно, преднамеренные угрозы появляются противоположно случайным, то есть возникают и создаются благодаря запланированным действиям.

нанесенные атаки
Виды угроз ИБ

Категории угроз информационной системы

Угрозы подсистемы безопасности можно классифицировать по их происхождению. Существует 3 основные категории угроз:

  1. Нативные угрозы. Это те факторы воздействия на компьютерную систему, которые зависят от естественных природных условий и появляются в случайной зависимости. Причинами этих угроз служат природные явления, а именно катаклизмы. Влиять на данное воздействие невозможно, поэтому единственной мерой безопасности является наблюдение за погодными условиями. Таким образом можно минимизировать возможные неудачи;
  2. Инженерные угрозы. Это вид угроз, которые связаны с нарушением работы оборудования и некорректным использованием программного обеспечения. Важно четко распределять ресурсы имеющихся программных продуктов для качественного и правильного функционирования. К такому виду угроз можно отнести и проблемы в системах жизнеобеспечения, а именно пригодность здания, в котором осуществляются все процессы (энергоснабжение, теплоснабжение, водоснабжение). Технические угрозы можно предвидеть и с легкостью их устранить, а все благодаря предварительному анализу имеющихся ресурсов. Для повышения производительности и качества работы можно использовать альтернативные источники электропитания;
  3. Угрозы, вызванные некомпетентностью физических лиц. Такие угрозы разделяют на следующие виды:
    • угрозы, которые появились из-за ошибок работающего персонала (программисты, системные администраторы, управляющие и другие);
    • угрозы, которые вызваны вмешательством злоумышленников. Например, атака хакеров или подброс вирусной базы в программное обеспечение посторонними лицами.

Подробную информацию об угрозах из-за ошибок работающего персонала вы сможете просмотреть в этом видео:

Помимо приведенных выше причин, которые поддаются классифицированному анализу, информационные угрозы безопасности распределяют на прямые и косвенные. Косвенные угрозы не причиняют особого вреда компьютерной системе, но их потенциал может стать причиной возникновения новых угроз, в том числе и прямых. К примеру, вирусная база в некоторых случаях может навредить работе операционной системы. Такое стечение обстоятельств может стать причиной нарушения работы информационной системы. При преднамеренном анализе на выявления возможных косвенных угроз можно вычислить потенциальную опасность и в скором времени ликвидировать ее, тем самым усилив уровень защиты информационно системы.

Методы защиты подсистем информационной безопасности

Задачей методов защиты подсистемы информации является либо устранение каналов утечки информации, либо минимизация доступности исходной информации лицами, совершающими злоумышленные действия. Основополагающим качеством речевой информации является разборчивость, которая может быть: слоговая, словесная или фразовая. Слоговая разборчивость используется чаще остальных, так как измеряется в процентах. Акустическая информация считается достаточной при выполнении условия, которое будет превышать 40 % слоговой разборчивости. Если разговор не поддается разбору и восприятию (даже с внедрением новейших технологий для повышения качества разборчивости исходной речи при помехах), то слоговая разборчивость будет соответствовать 1-2 %.

минимальная степень защиты

Подсистемы информационной безопасности, классификация

Оповещение об утрате информации по каналам акустической связи ограничивается пассивными и активными способами защиты. Соответствующим образом можно констатировать, что все приспособления защиты информации разделяются на подсистемы безопасности, а именно: пассивные и активные. Пассивный класс способен измерить, определить или локализировать каналы утечки, при этом не модифицируя никаких данных в реальный мир. В свою очередь активный класс производит функции «зашумления», «выжигания» и «раскачки», что предусмотрено для дальнейшего уничтожения всевозможных спецсредств секретного получения данных.

Пассивный инструмент технической защиты – девайс; обеспечивает маскирование объекта, находящегося под защитой, от всевозможных средств разведки методами поглощения, повторения или разброса излучений (диффузии). Пассивные технические средства защиты подразумевают под собой экранированные устройства и конструкции, маскирующие приборы уникального назначения, устройства разделяющие сети электроснабжения, а также протекционные фильтры. Главная цель пассивного метода – это ослабление акустического сигнала от первопричины получения звука. Данный процесс происходит за счет обивки стен звукопоглощающей материей.

Если вы сомневаетесь в сто процентной информационно безопасности в этом вам поможет это видео:

Подсистемы информационной безопасности по принципу архитектурно-строительной документации

На основе проведенного анализа в области архитектурно-строительной документации выделены некоторые правила. Требуется организовать ряд некоторых мероприятий, которые способны реализовать пассивную защиту некоторых участков. Для данной процедуры необходимо иметь слоистые стены, материалы которых подобраны под акустические характеристики (к примеру, бетон или поролон). Чтобы уменьшить мембранный перенос, требуется, чтобы стены были достаточно массивными. Помимо этого, разумно устанавливать двойные двери, в которых имеется воздушная прослойка. Для повышения уровня конфиденциальности окна должны быть с двойным или тройным остеклением, что даст отличный звукопоглощающий эффект. Шторы и жалюзи также являются незаменимыми для поддержания общего уровня защищенности. Для окон существует специальное оборудование, которое наделяет стекла значительным защитным эффектом. Здесь устанавливают излучающие вибродатчики. Всевозможные щели или прослойки, которые могут способствовать утечке информации посредствам слабой звукоизоляции должны быть закрыты специальными заслонками.

Существует и прочий пассивный способ сохранения информации. Речь идет о корректном заземлении технических устройств отправки данных. Заземляющий контур и сама заземляющая шина не должны иметь петли, так как это не является удобным решением. Ее рекомендованное выполнение описывается в виде разветвленного дерева. Заземления, которые находятся снаружи здания, не должны превышать 1,6 м в глубину. Внутри здания заземления реализуют по стенам или специально отведенным техническим каналам, которые поддаются регулярному осмотру. Магистральные заземления могут быть подключены к техническим средствам, но само подключение должно быть соединено параллельно. Если при заземлении используется специальное техническое устройство, то традиционные средства заземления строго запрещаются.

Подсистемы информационной безопасности со стороны системного администрирования

Из-за того что технические приборы часто подключают к общей сети, риск появления неполадок повышается. Чтобы обезопасить технику от внешних сетевых помех, которые появляются из-за самой аппаратуры, требуется установить сетевой фильтр. Сооружение сетевого фильтра произведено таким образом, что вероятные появления побочных связей (а именно магнитные, электрические или электромагнитные поля) значительно снижаются. Такая последовательность инструкций предусматривает тот факт, что однофазовая система распределения электроэнергии вынуждена быть оборудованной трансформатором, в котором имеется заземление средней точки. А трехфазная система, в свою очередь, должна быть наделена высоковольтным понижающим трансформатором.

В выборе сетевого фильтра вам поможет это видео:

С помощью внедрения средств, которые поспособствуют экранировать помещение, можно достичь желаемого результата, а именно – ликвидировать пути распространения от средств передачи информации (серверные помещения или зал для переговоров). Лучшие материалы для экранирования – это листовые стали. Но применение сетки является более адаптивным средством, так как факторы вентиляции, освещения и стоимости значительно превосходят параметры листового экранирования.

Оценка статьи:
Звёзд: 1Звёзд: 2Звёзд: 3Звёзд: 4Звёзд: 5
Загрузка...
Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *


доступен плагин ATs Privacy Policy ©
[block id="1"]