Oi?aaeaiea oeiainaie Получите консультацию:
8 (800) 600-76-83

Бесплатный звонок по России

документы

1. Введение продуктовых карточек для малоимущих в 2021 году
2. Как использовать материнский капитал на инвестиции
3. Налоговый вычет по НДФЛ онлайн с 2021 года
4. Упрощенный порядок получения пособия на детей от 3 до 7 лет в 2021 году
5. Выплата пособий по уходу за ребенком до 1,5 лет по новому в 2021 году
6. Продление льготной ипотеки до 1 июля 2021 года
7. Новая льготная ипотека на частные дома в 2021 году
8. Защита социальных выплат от взысканий в 2021 году
9. Банкротство пенсионной системы неизбежно
10. Выплата пенсионных накоплений тем, кто родился до 1966 года и после
11. Семейный бюджет россиян в 2021 году

О проекте О проекте    Контакты Контакты    Загадки Загадки    Психологические тесты Интересные тесты
папка Главная » Полезные статьи » Безопасность информационных систем

Безопасность информационных систем

Статью подготовила доцент кафедры социально-гуманитарных дисциплин Волгушева Алла Александровна. Связаться с автором

Информационная безопасность

Вернуться назад на Информационная безопасность
Не забываем поделиться:


Безопасность информационных систем является частью более широкой проблемы: безопасность компьютерных систем или еще более общей проблемы - информационной безопасности. В этой связи мы намерены обсудить некоторые общие подходы к безопасности, которые в значительной степени будут применимы и в отношении информационных систем.

Информации, как продукт, удовлетворяющий определенным потребностям субъектов, который они получают посредством информационных систем, должна обладать следующими свойствами:

- Доступность информации – возможность за приемлемое время выполнить ту или иную операцию над данными или получить нужную информацию. Заметим, что защита данных от повреждения является лишь частным случаем защиты от нарушения доступности информации.

- Целостность информации - это актуальность и непротиворечивость хранимой информации. Актуальность в данном случае следует понимать как оперативное отражение изменений, происходящих в предметной области, в информационной базе ИС. Непротиворечивость информации это соответствие содержимого информационной базы логике предметной области.

- Конфиденциальность – защищенность информации от несанкционированного доступа.

Иногда выделяют и другие свойства, например достоверность информации. Под достоверность информации в информационном хранилище обычно понимают ее адекватность предметной области, которой соответствует данное информационное хранилище. Скорее все же достоверность относиться не столько к предмету информационной безопасности, сколько определяет ценность хранимой информации. Достоверность поддерживается соответствующей организацией работы ИС.

Можно сказать, что безопасность информационных систем это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нарушить доступность, целостность или конфиденциальность информации.

Под защитой информации будем понимать комплекс мер, направленных на обеспечение информационной безопасности.

Информационная безопасность, строящаяся на защите доступности, целостности и конфиденциальности информации часто называют моделью CIA. Сокращение происходит от английских терминов Confidentiality (конфиденциальность), Integrity(целостность), Availability (доступность).

Далее мы остановимся подробнее на всех трех составляющих информационной безопасности, на угрозах этим составляющим и на способах защиты от этих угроз. По поводу защиты от угроз заметим, что по отношению к информационным системам можно говорить о возможностях самой ИС по защите данных и внешних мерах.

Под угрозой безопасности информации будем понимать действие или событие, которое может привести к нарушению достоверности, целостности или конфиденциальности хранящейся, передаваемой или обрабатываемой информации.

Обратим внимание, что мы говорим о защите не только хранящейся в информационной базе информации, но и информации, которая передается по каналам связи или обрабатывается программным обеспечением.

Дадим определение некоторым понятиям, которые часто используются, при анализе безопасности ИС:

- Атака – попытка реализовать угрозу.

- Злоумышленник – тот, кто осуществляет атаку.

- Источник угрозы – потенциальный злоумышленник.

- Окно опасности - промежуток времени от начала возникновения возможности использовать слабое место в защите до момента, когда это слабое место будет ликвидировано.

Один из возможных подходов к классификации угроз информационным системам фактически был изложен в предыдущем разделе. Угрозы, таким образом, можно поделить на три класса: угрозы доступности информации, угрозы целостности информации и угрозы конфиденциальности информации. В следующих разделах мы подробно остановимся на всех трех классах угроз.

Угрозы можно разделить по тем компонентам ИС и ее инфраструктуры, на которые непосредственно направлена данная угроза. В этом случае, можно говорить об угрозе непосредственно данным, угрозе программному обеспечению ИС, угрозе системному программному обеспечению, угрозе компьютерной технике и сетевому оборудованию и т.д.

Деление всех угроз по их характеру приводит, таким образом, к делению угроз информационной безопасности на случайные и преднамеренные. Случайные угрозы возникают независимо от воли и желания людей, хотя люди и могут быть источниками этих угроз. Преднамеренные же угрозы всегда создаются людьми, причем их намеренными действиями.

Наконец угрозы безопасности можно поделить по их источникам. Всего можно, выделить три группы угроз:
Самое читаемое за неделю

документ Введение ковидных паспортов в 2021 году
документ Должен знать каждый: Сильное повышение штрафов с 2021 года за нарушение ПДД
документ Введение продуктовых карточек для малоимущих в 2021 году
документ Доллар по 100 рублей в 2021 году
документ Новая льготная ипотека на частные дома в 2021 году
документ Продление льготной ипотеки до 1 июля 2021 года
документ 35 банков обанкротятся в 2021 году


Задавайте вопросы нашему консультанту, он ждет вас внизу экрана и всегда онлайн специально для Вас. Не стесняемся, мы работаем совершенно бесплатно!!!

Также оказываем консультации по телефону: 8 (800) 600-76-83, звонок по России бесплатный!

- Природные угрозы. Природные угрозы являются случайными и связаны, прежде всего, с прямым физическим воздействием на компьютерную систему или системы ее жизнеобеспечения. Источником таких угроз являются природные катаклизмы. Предотвратить такие явления мы не можем, но можем предвидеть их и свести негативные их последствия к минимуму.

- Технические угрозы. Технические угрозы - это угрозы вызванные неполадками технических средств (компьютеров, средств связи и др.) и проблемами в работе программного обеспечения. В последнем случае следует различать неполадки в функционировании программного обеспечения, являющегося частью информационной системы и сбои в работе системного программного обеспечения (операционные системы, драйверы, сетевое программное обеспечение). К техническим же угрозам следует отнести и неполадки в системах жизнеобеспечения (здания, тепло-, водоснабжение и т.д.). Технические угрозы можно не только предвидеть, но свести на нет возможность реализации некоторых из них. Своевременный ремонт систем жизнеобеспечения, наличие источников бесперебойного электропитания, а еще лучше альтернативных источников – все это является частью информационной безопасности.

- Угрозы, созданные людьми. Угрозы, созданные людьми можно разделить на:

- Угрозы со стороны людей, непосредственно работающих с системой (обслуживающий персонал, программисты, администраторы, операторы, управленческий аппарат и др.).
- Угрозы, вызванные внешними злоумышленниками, в том числе хакерские атаки, компьютерные вирусы и др.

Кроме перечисленных выше признаков, по которым можно классифицировать угрозы информационной безопасности, угрозы можно поделить на прямые и косвенные. Косвенные угрозы непосредственно не приводят к каким-либо нежелательным явлениям в компьютерной системе, но они могут являться источниками новых косвенных или прямых угроз. Например, запись на диск зараженного компьютерным вирусом файла может лишь с некоторой вероятностью привести к неполадкам в работе операционной системы.

В свою очередь неполадки в операционной системе также с некоторой вероятностью приведут к неполадкам в информационной системе. Знание возможных косвенных угроз помогает просчитать непосредственные угрозы для информационной системы и повысить уровень безопасности.

тема

документ Национальная безопасность
документ Транспортная безопасность
документ Безопасность электронной коммерции
документ Информационная культура
документ Информационная модель
документ Информационная политика
документ Информационное обеспечение

Получите консультацию: 8 (800) 600-76-83
Звонок по России бесплатный!

Не забываем поделиться:


Загадки

Какой процесс Уинстон Черчилль считал самой выгодной инвестицией?

посмотреть ответ


назад Назад | форум | вверх Вверх

Загадки

Есть пять человек разных национальностей, которые проживают в 5 домах. Каждый дом имеет свой цвет, отличный от цвета других домов. Каждый из этих людей курит и предпочитает определенный сорт сигарет. У каждого из этих людей есть по одному домашнему животному. Каждый из этих людей пьет свой любимый вид напитка.

посмотреть ответ
важное

Новая помощь малому бизнесу
Как будут проверять бизнес в 2023 году

Изменения по вопросам ИП

Новое в расчетах с персоналом в 2023 г.
Отчет по сотрудникам в 2023 г.
Пособия подрядчикам в 2023 году
НДФЛ в 2023 г
Увеличение вычетов по НДФЛ
Как компании малого бизнеса выйти на международный рынок в 2023 г
Что нового в патентной системе налогообложения в 2023
Что важно учесть предпринимателям при проведении сделок в иностранной валюте в 2023 году
Изменения в работе бизнеса с июня 2023 года
Особенности работы бухгалтера на маркетплейсах в 2023 году
Риски бизнеса при работе с самозанятыми в 2023 году
Кадровая отчетность работодателей для военкоматов их ответственность за содействие им в 2023 году
Управление кредиторской задолженностью компании в 2023 год
Что ждет бухгалтера в работе в будущем 2024 году
Как компаниям МСП работать с китайскими контрагентами в 2023 г
Как выгодно продавать бухгалтерские услуги в 2023 году
Индексация заработной платы работодателями в РФ в 2024 г.
Правила работы компаний с сотрудниками с инвалидностью в 2024 году
Оплата и стимулирование труда директора в компаниях малого и среднего бизнеса в 2024 году
Правила увольнения сотрудников коммерческих компаний в 2024 г
Планирование отпусков сотрудников в небольших компаниях в 2024 году
Как уменьшить налоги при работе с маркетплейсами
Что нужно знать бухгалтеру о нераспределенной прибыли
Как защитить свой товар от потерь на маркетплейсах
Аудит отчетности за 2023 год
За что и как можно лишить работника премии
Как правильно переводить и перемещать работников компании в 2024 году
Размещение рекламы в интернете в 2024 году
Компенсации удаленным сотрудникам и налоги с их доходов в 2024 году



©2009-2023 Центр управления финансами.