БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ

Раздел: Защита информации
2025-12-01

Информация является основной компонентой информационных систем различного назначения, в первую очередь автоматизированных систем с широким применением средств вычислительной техники. Вместе с тем растет доля информации с ограниченным доступом, поскольку в современном мировом сообществе информация приобретает новый статус, выступает в качестве товара и по сути является гарантом успешной деятельности организации. Можно привести реальные факты, примеры, что именно ценность и значимость информации способствует росту угроз, а именно хищения, несанкционированного использования, уничтожения информации и т.п.. Поэтому актуальной проблемой по существу в информационной войне является создание методологии, концепции защиты информации в информационных системах, ее учет, обработка и хранение.

В работе рассмотрены вопросы оценки действий угроз в информационных системах.

Общие вопросы защиты информации

Угрозой является будьяка обстоятельство или событие, потенциально может заодияты ущерб информационной системе или процесса путем уничтожения, разглашения, изменения данных или отказа в обслуживании. Из множества способов классификации угроз наиболее подходящим для анализа является классификация угроз по результатам их воздействия на информацию и систему ее обработки. Угрозы делятся на четыре класса (конфиденциальности, целостности, доступности потери наблюдаемости):

угрозы нарушения конфиденциальности информации (ознакомление с информацией неавторизованными пользователями или процессами);

угрозы нарушения целостности информации (несанкционированная модификация информации неавторизованным пользователем);

угроза нарушения доступности информационных ресурсов (нарушение доступа к информационным ресурсам для пользователей, обладающих соответствующими полномочиями);

угрозы нарушения наблюдаемости (ограничение возможностей информационной системы контролировать пользователей, процессы и пассивные объекты с целью обеспечения установленной политики безопасности).

Для обеспечения конфиденциальности, целостности, доступности и потери наблюдаемости необходимо защищать информацию не только от несанкционированного доступа, но и исключить возможность негативного влияния на информацию, вмешательство в процесс ее обработки, нарушения работоспособности информационной системы и т.д.. Таким образом, защищать необходимо все компоненты информационной системы: аппаратуру и оборудование, программы, данные, персонал.

Угрозы по природе их возникновения делятся на природные и техногенные.

Природные угрозы это угрозы, вызванные воздействиями на информационную систему и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека.


Смотрите также:
 ПРОЕКТИРОВАНИЕ нечеткого РЕГУЛЯТОРА
 Невидимые угрозы: Обнаруживаем атаки на ранней стадии с помощью SIEM
 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ
 Уязвимости криптоалгоритмов
 НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:


ЭТО ИНТЕРЕСНО:

Создание WAP-сайтов для учебных заведений В Винницком колледже Национального университета пищевых технологий в 2025 году создан WAP-сайт мобильного обучения..
Создание флэш-анимации для WAP-сайтов Значительное количество мобильных телефонов сейчас среди разнообразного программного обеспечения должны проигрыватель флэш-анимации.
Информационная ВОЙНА В ИНТЕРНЕТЕ В статье рассматривается актуальность защиты от информационных атак через интернет.
Уязвимости криптоалгоритмов Для построения механизмов безопасности с заданными целями используют структурные блоки, которые играют роль набора определенных примитивов.