Структура системы защиты информации

Рассмотрение системы защиты информации с позиции ее работы. Выработка подхода к представлению системы защиты информации, который включает однозначную классификацию документопотоков в информационной системе. Классификация угроз в рамках документопотоков.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 25.07.2018
Размер файла 14,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Структура системы защиты информации

Шарафутдинов Айдар Газизьянович,

Якупова Алия Винеровна

В данной статье описывается подход к структуре системы защиты информации. Данный подход основан на рассмотрении системы защиты информации с позиции ее работы.

Похожие материалы

· Вирусы нового поколения и антивирусы

· Обеспечение информационной безопасности авторских и смежных прав предприятия

· Процесс кредитования юридических лиц в коммерческом банке

· Виды рисков и их особенности

· Принципы стратегического планирования на предприятии

На практике при разработке системы защиты для информационных систем в основном используется типовой набор технических и организационных средств защиты информации.

Основная задача - выработка подхода к представлению системы защиты информации, который, включает однозначную классификацию документопотоков в информационной системе, классификацию угроз в рамках каждого типа документопотоков и классификацию механизмов защиты для каждой типовой угрозы.

Система защиты информации (далее СЗИ) - совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации. Основываясь на этом определении, подходы к структуре системы защиты информации можно рассматривать по двум основным направлениям:

· структура технического (программно-технического) элемента системы защиты, включающего инженерно-технические и программно-аппаратные средства защиты информации;

· структура нормативного элемента системы защиты, регламентирующего работу программно - технического элемента и персонала.

При определении структуры любой сложной системы базовым этапом является формулирование цели и критериев эффективности работы системы.

Целью защиты информации является заранее намеченный результат защиты информации (результатом защиты информации может быть предотвращение ущерба обладателю информации из-за возможной утечки информации и (или) несанкционированного и непреднамеренного воздействия на информацию). защита информация документопоток

Угроза информационной безопасности организации - совокупность факторов и условий, создающих опасность нарушения информационной безопасности организации, вызывающую или способную вызвать негативные последствия (ущерб/вред) для организации. При таком подходе основной целью СЗИ является предотвращение ущерба, т.е. предотвращение реализации угроз информационной безопасности.

Таким образом, структура СЗИ должна зависеть от перечня угроз защищаемой системе. Модель угроз, на основе которой проектируется структура СЗИ, обязательно должна включать следующие разделы:

· перечень угроз информации;

· перечень угроз носителям информации;

· перечень угроз элементам информационной системы;

· перечень угроз элементам системы защиты;

· перечень угроз, касающихся управления системой защиты - невыполнения нормативных документов организации в области информационной безопасности.

При структуризации СЗИ можно рассматривать следующие группы механизмов защиты:

· механизмы защиты информации, ее носителей и элементов информационной системы от угроз конфиденциальности;

· механизмы защиты информации, ее носителей и элементов информационной системы от угроз целостности.

Угрозы доступности могут быть реализованы после нарушения целостности элементов информационной системы или после перегрузки каналов связи. Соответственно, механизмами защиты от угроз доступности информации будет являться обеспечение целостности элементов информационной системы (например, сетевых сервисов) и проектирование каналов связи, выдерживающих пиковые нагрузки.

Механизмы защиты от угроз конфиденциальности можно разделить на следующие типы:

· механизмы, препятствующие доступу несанкционированных лиц к защищаемой информации или к элементам информационной системы;

· механизмы, препятствующие неконтролируемому выходу информации за пределы санкционированного объекта;

· механизмы, контролирующие потоки защищаемой информации.

Механизмы защиты от несанкционированного доступа включают: разграничение доступа, аутентификацию и шифрование. Шифрование используется для ограничения доступа к самой информации, а управление доступом может использоваться на всех уровнях информационной системы для защиты носителей информации.

Механизмы защиты от угроз нарушения целостности состоят из двух частей - механизмы контроля целостности и механизмы восстановления.

Угрозы нарушения целостности существуют на всех уровнях информационной системы:

· угрозы целостности (достоверности) информации;

· угрозы целостности носителя информации (уничтожение носителя и хранящейся на нем информации);

· угрозы целостности исполняемых файлов;

· угрозы целостности программной среды (запуск несанкционированных приложений);

· угрозы целостности аппаратной конфигурации информационной системы;

· угрозы целостности защищаемого помещения, здания, прилегающей территории (проникновение нарушителя);

· угрозы отключения средств защиты;

· угрозы изменения настроек средств защиты и т.д.

Таким образом, в работе приведены основные требования к описанию структуры системы защиты информации. Структура СЗИ должна быть формализована таким образом, чтобы была возможность оценки комплекса средств защиты и нормативных документов, используемых в ней.

Формальное описание структуры СЗИ должно опираться на несколько моделей:

· модель системы документооборота;

· модель информационной системы;

· модель угроз информации и информационной системе;

· модель угроз средствам защиты информации.

Модель системы документооборота позволит определить, в рамках каких сред циркулирует информация в информационной системе, а также объекты и субъектов, которым разрешено хранение, обработка и передача информации. Модель информационной системы позволит учесть типы каналов передачи информации и многоуровневость зон работы с информацией, определив необходимое количество рубежей защиты.

Модель угроз информации должна включать весь возможный перечень угроз, для каждой из которых будут определены методы и средства защиты в рамках каждой среды.

Модель угроз средствам защиты позволит учитывать в структуре системы защиты мероприятия, необходимые для обеспечения непрерывной работы СЗИ.

Исходя из вышеперечисленного, можно сделать вывод о том, что структура системы защиты информации должна быть основана на едином описании программно-технического и нормативного элемента системы защиты, позволяя комплексно оценить качество защиты от каждой угрозы.

Список литературы

1. Абхалимова, Р.С. Информационные технологии ХХI века [Текст] / Р.С. Абхалимова, А.Г. Шарафутдинов // Экономика и социум. - 2014 г. - № 2-5 (11). - С. 234-236.

2. Информационные технологии управления учеб. пособие для студ. вузов, обуч. по экономическим спец. / под ред. Г.А. Титоренко. - 2-е изд., доп. - М. : ЮНИТИ, 2005. - 440 с.

3. Стойлик Ю.Б., Щучкин А.Е. Обобщение и анализ основных проблем информационной безопасности на предприятии [Текст] : Ю.Б. Стойлик, А.Е. Щучкин // Транспортное дело России, №3, 2014г.

4. Мухутдинова, Р.Д. Несанкционированные способности нарушения ценности КСОД [Текст] / Р.Д. Мухутдинова, А.Г. Шарафутдинов // Экономика и социум. - 2014 г. - № 4-3 (13). - С. с. 1596-1599

Размещено на Allbest.ru


Подобные документы

  • Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.

    дипломная работа [771,4 K], добавлен 13.06.2012

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

  • Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.

    дипломная работа [3,2 M], добавлен 21.10.2011

  • Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.

    дипломная работа [1,2 M], добавлен 30.08.2010

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Теоретические основы построения корпоративной сети. Анализ источников угроз и информационных рисков. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений. Современные технологии защиты информации.

    дипломная работа [746,7 K], добавлен 09.11.2016

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.