Каковы основные цели защиты информации
Каковы основные цели защиты информации
Цели, задачи и ресурсы системы защиты информации
Формулирование целей и задач защиты информации, как любой другой деятельности, представляет начальный и значимый этап обеспечения безопасности информации. Важность этого этапа часто недооценивается и ограничивается целями и задачами, напоминающими лозунги. В то же время специалисты в области системного анализа считают, что от четкости и конкретности целей и постановок задач во многом зависит успех в их достижении и решении. Провал многих, в принципе полезных, начинаний обусловлен именно неопределенностью и расплывчатостью целей и задач, из которых не ясно, кто, что и за счет какого ресурса предполагает решать продекларированные задачи.
Цели защиты информации сформулированы в ст. 20 Закона РФ «Об информации, информатизации и защите информации»:
· предотвращение утечки, хищения, искажения, подделки информации;
• предотвращение угроз безопасности личности, общества, государства;
• предотвращение несанкционированных действий по уничтожению, модификации, копированию, блокированию информации, предотвращение других форм незаконного вмешательства в ин формационные ресурсы и информационные системы, обеспечение правового режима как объекта собственности;
• защита конституционных прав граждан по сохранению личной тайны, конфиденциальности персональных данных, имеющихся в информационных системах;
• сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
• обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения,
В общем виде цель защиты информации определяется как обеспечение безопасности информации, содержащей государственную или иные тайны. Но такая постановка цели содержит неопределенные понятия: информация и безопасность.
Информация — первичное понятие, используемое в понятийном аппарате информационной безопасности. Предпринимаются многочисленные попытки дать корректное определение понятию «информация», но список попыток пока не закрыт. Учитывая, что любой материальный объект или физическое явление отображаются в виде совокупности признаков (свойств), а человек, кроме того, на основе этих признаков формирует их модели или образы, то информацию можно представить как отображение реального или виртуального мира на языке признаков материальных объектов или абстрактных символов. Более подробно понятие «информация» рассмотрено в разд. II.
Основной целью защиты информации является обеспечение заданного уровня ее безопасности. Под заданным уровнем безопасности информации понимается такое состояние защищенности информации от угроз, при котором обеспечивается допустимый риск ее уничтожения, изменения и хищения. При этом под уничтожением информации понимается не только се физическое уничтожение, но и стойкое блокирование санкционированного доступа к ней. В общем случае при блокировке информации в результате неисправности замка или утери ключа сейфа, забытия пароля компьютера, искажения кода загрузочного сектора винчестера или дискетки и других факторах информация не искажается и не похищается и при определенных усилиях доступ к ней может быть восстановлен. Следовательно, блокирование информации прямой угрозы ее безопасности не создает. Однако при невозможности доступа к ней в нужный момент ее пользователь теряет информацию так же, как если бы она была уничтожена.
Угроза может быть реализована с различной вероятностью. Вероятность реализации угрозы безопасности информации определяет риск ее владельца. Допустимость риска означает, что ущерб в результате реализации угроз не приведет к серьезным последствиям для собственника информации. Ущерб может проявляться в разнообразных формах: неполучение прибыли, ожидаемой от информации при ее материализации в повой продукции или принятии более обоснованного решения; дополнительные затраты на замену образцов военной техники, характеристики которой стали известны вероятному противнику; и другие. По некоторым оценкам, например, попадание к конкуренту около 20% объема конфиденциальной информации фирмы может привести к се банкротству.
Риск владельца информации зависит от уровня инженерно-технической защиты информации, который, в свою очередь, определяется ресурсами системы. Ресурс может быть определен в виде количества людей, привлекаемых к защите информации, в виде инженерных конструкций и технических средств, применяемых для защиты, денежных сумм для оплаты труда людей, строительства, разработки и покупки технических средств, их эксплуатационных и др. расходов. Наиболее общей формой представления ресурса является денежная мера. Ресурс, выделяемый на защиту информации, может иметь разовый и постоянный характер. Разовый ресурс расходуется на закупку, установку и наладку дорогостоящей техники, постоянный — на заработную плату сотрудникам службы безопасности и поддержание определенного уровня безопасности, прежде всего, путем эксплуатации технических средств и контроля эффективности защиты. Средний ресурс оценивается величиной денежных средств, выделяемых или расходуемых в среднем в год как отношение расходов за определенный период на длительность этого периода в годах.
Чем больше ресурс на защиту информации, тем более высокий уровень безопасности информации может он обеспечить. В принципе, при неограниченном ресурсе можно получить сколь угодно малую вероятность реализации угрозы.
Задачи инженерно-технической зашиты, как любые иные задачи, — не микроцели, как часто их определяют, а четкое и конкретное описание того, что надо сделать для достижения цели. Сформулировать задачи можно только тогда, когда определена защищаемая информация и угрозы ей. В постановке задачи указывается необходимость определения рациональных мер для конкретной защищаемой информации и угрозы ей с учетом имеющегося ресурса.
Цели и задачи информационной безопасности
Защита данных
с помощью DLP-системы
И нформационная безопасность – обеспечение конфиденциальности и целостности информации, недопущение несанкционированных действий с ней, в частности, ее использования, раскрытия, искажения, изменения, исследования и уничтожения. Положения информационной безопасности одинаковы для всех форм хранения информации: физических, цифровых или любых других. С появлением компьютеризированных информационных систем безопасность данных вышла на первый план.
Основные цели информационной безопасности
Использование систем информационной безопасности ставит перед собой конкретные задачи по сохранению ключевых характеристик информации и обеспечивает:
- конфиденциальность данных – доступ есть только у лиц, имеющих на это полномочия;
- доступность информационных систем с находящимися в них данными конкретным пользователям, у которых есть право доступа к таким сведениям;
- целостность данных предполагает блокировку несанкционированного изменения информации;
- подлинность – полнота и общая точность информации;
- неотказуемость – возможность определить источник или авторство информации.
Главная цель систем информационной безопасности – гарантия защиты данных от внешних и внутренних угроз.
Для обеспечения в информационной системе полной конфиденциальности применяются четыре метода, актуальных для любого формата информации:
- ограничение или полное закрытие доступа к информации;
- шифрование;
- дробление на части и разрозненное хранение;
- скрытие самого факта существования информации.
Виды информационных угроз
Для определения правильной стратегии информационной защиты необходимо определить, что угрожает безопасности данных. Угрозы информационной безопасности – вероятные события и действия, которые в перспективе способны привести к утечке или потере данных, несанкционированному доступу к ним. Это, в свою очередь, приведет к моральному или материальному ущербу.
Первичное свойство угроз информационных систем – происхождение, по которому угрозы делятся на следующие:
- Техногенные источники – угрозы, вызванные проблемами с техническим обеспечением, их прогнозирование затруднительно.
- Антропогенные источники – угрозы человеческих ошибок. Могут быть как нечаянными, так и преднамеренными атаками. Непреднамеренные угрозы – это случайная ошибка, например, пользователь по незнанию отключил антивирус. Как правило, антропогенные проблемы можно спрогнозировать для принятия предупредительных мер. Умышленные угрозы безопасности приводят к информационным преступлениям.
- Стихийные источники – непреодолимые обстоятельства, которые имеют низкую вероятность прогнозирования, и их предотвращение невозможно. Это различные стихийные бедствия, пожары, землетрясения, прекращение подачи электричества из-за ураганов.
Также по расположению источника относительно информационной системы угрозы классифицируются на внешние и внутренние. Особенно применительно такое разделение к масштабным системам государственного уровня.
Если внешний уровень – это атаки со стороны хакеров, компаний-конкурентов или враждебно настроенных государств, то внутренние угрозы обусловлены:
- низким уровнем программно-технического обеспечения;
- на государственном уровне – плохим развитием технологии передачи данных и ИТ-сектора в целом;
- низкой компьютерной грамотностью пользователей.
Основная цель систем информационной безопасности – ликвидация внутренних угроз. Они обычно состоят в следующем:
- происходит изъятие данных злоумышленниками, уничтожаются информационные пакеты, что нарушает работу информационной среды;
- сотрудники создают бэкдоры или сливают информацию;
- шпионские программы незаметно воздействуют на рабочий код и системное оборудование.
Поэтому фактически вся работа системы информационной безопасности сводится к созданию безопасных каналов связи, защите серверов, обеспечению безопасности внешних носителей и рабочих мест пользователей.
Информационная безопасность в компьютерной среде
Вопрос поддержания безопасности информационных систем одинаково остро стоит и перед обычными пользователями, и перед предприятиями. Потеря данных для компаний влечет за собой, прежде всего, потерю доверия и репутации. Для человека же в лучшем случае утечка выливается в навязчивый показ таргетированной рекламы, в худшем – конфиденциальная информация (пароли, данные банковских карт, сведения для входа в системы) может быть использована мошенниками в корыстных целях.
Для контроля данных, обращающихся в информационной среде, используют различные программные средства:
- сверхмощные приложения, работа которых состоит в обеспечении безопасности и шифровании финансовых и банковских реестров информации;
- глобальные решения, работающие на уровне всего информационного массива;
- утилиты для решения конкретных проблем.
Методы защиты информационных систем
Смысл информационной защиты в сохранении информации в первозданном виде, исключая доступ посторонних.
Системный подход состоит из четырех составляющих обеспечения безопасности:
- законы и нормативно-правовые акты;
- распределение задач между ИБ-подразделениями;
- политика информационной безопасности;
- техническое и программное обеспечение.
Всем методам защиты на предприятии присущи такие характеристики:
- применение технических средств, фактическое использование которых растет по мере расширения информационного пространства и количества рабочих станций;
- постоянный мониторинг баз данных;
- непрерывная разработка новых вычислительных систем с улучшенными методами шифрования, постоянное шифрование уже имеющимися методами;
- ограничение доступа к информации на предприятии.
Наиболее серьезную угрозу для информационных систем представляют компьютерные вирусы. Они приносят больше всего убытков информационной инфраструктуре. Основная проблема состоит в том, что антивирусное программное обеспечение не может полностью предупредить появление новых угроз. Вследствие этого, так или иначе, происходит повреждение информационных пакетов и нарушение работы информационных систем. Устранение проблемы возможно только по факту после нахождения вредоносного вмешательства. Также стоит упомянуть физические методы защиты информации – устройства, мгновенно распознающие стороннее вмешательство в систему.
Чтобы защитить определенный объект от внешних и внутренних угроз, необходимо создание Системы обеспечения информационной безопасности (СОИБ).
Для построения эффективной и работоспособной системы руководствуются примерным планом:
- выявляют необходимые данному объекту степени защиты;
- соотносят их с положениями законов и постановлений, действующих на территории страны в этом направлении деятельности;
- обращаются к предыдущим наработкам;
- назначают ответственные подразделения и распределяют ответственность между ними;
- определяют политику информационной безопасности данного объекта и используют необходимые программно-технические методы для ее внедрения.
В итоге происходит создание системы менеджмента информационной безопасности на предприятии, при помощи которой производятся постоянный и действенный контроль эффективности средств защиты, своевременная коррекция предпринимаемых действий и пересмотр существующих положений для обеспечения максимальной безопасности.
Цели защиты информации. Основные понятия .
Цели защиты информации. Основные понятия
2.Телекоммуникационные системы как объекты защиты информации.
Потенциальные угрозы безопасности информации в ТКС
3.Механизмы защиты ТКС.
4.Общие принципы криптографической защиты информации
5.Блочные и поточные шифры
6.Симметричные криптосистемы. Основные понятия и определения
7.Традиционные симметричные криптосистемы
8.Современные симметричные криптосистемы
9.Стандарт шифрования данных 28147-89. Режим простой замены
10. Стандарт шифрования данных 28147-89. Режим гаммирования
11. Стандарт шифрования данных 28147-89. Режим гаммирования с обратной связью
12. Стандарт шифрования данных 28147-89. Режим выработки имитовставки
13.Стандарт шифрования DES. Обобщенная схема алгоритма DES
14. Стандарт шифрования DES. Реализация функции шифрования
15. Стандарт шифрования DES. Алгоритм вычисления ключей
16, Стандарт шифрования DES. Основные режимы работы алгоритма DES
17. Электронная цифровая подпись. Общие сведения.
18. Однонаправленные хэш-функции
19. Алгоритм электронной цифровой подписи RSA
20. Алгоритм цифровой подписи Эль-Гамаля (EGSA)
21. Белорусские стандарты ЭЦП и функции хэширования
22. Аутентификация пользователей в ТКС. Общие сведения.
22.Удаленная аутентификация пользователей с использованием пароля.
23.Удаленная аутентификация пользователей с использованием механизма запроса-ответа.
24. Протоколы идентификации с нулевой передачей знаний
25.. Генерация ключей
26. Хранение ключей
27. Распределение ключей с участием центра распределения ключей
28. Прямой обмен ключами между пользователями.
29. Реализация прикладных задач. Эффективность алгоритмов.
30. Алгоритм нахождения наибольшего общего делителя.
31. Алгоритм Евклида нахождения наибольшего общего делителя.
32. Уязвимости системы автоматизации технологических процессов.
33. Анализ уязвимости шифра.
34. Алгоритм, осуществляющий шифрование и дешифрование методом замены текстового файла, содержащего текст на заданном языке.
35.Алгоритм проведения атаки по методу Касиски.
36.Система потокового шифрования файлов с помощью генератора ключевой последовательности на основе линейного сдвигового регистра с обратной связью LFSR1.
37.Система потокового шифрования файлов с помощью генератора ключевой последовательности на основе линейного сдвигового регистра с обратной связью LFSR1.с реализацией схемы Геффе с тремя регистрами LFSR1, LFSR2 и LFSR3.
38.Алгоритм потокового шифрования RC4.
39. Роторные криптосистемы.
40. Управление положением роторов с помощью линейного регистра с обратной связью.
41. Реализация ротора с обратной связью по шифротекстут.
42. Алгоритм IDEA.
43. Арифметика чисел большой разрядности. Сложение.
44. Арифметика чисел большой разрядности. Умножение.
45. Арифметика чисел большой разрядности. Деление.
46. Алгоритм SHA-1.
47. Cистема автоматизированного проектирования цифровых устройств MAX+plus II , условия применения и назначения системы, описание основных функций и примеры проектирования цифровых устройств.
48. Сквозное проектирование функциональных узлов РЭС на печатных платах в САПР ALTIUM DESIGNER 6.
49. Язык описания архитектуры VHDL. Общие сведения.
50. Ключевые слова языка VHDL/
51. Типы данных VHDL.
51. Типы сигналов в ПЛИС.
53. Бихевиористическое (поведенческое) представление на VHDL.
54. Использование оператора PROCESS для описания мультиплексора.
55. Определение ROM с помощью описателя пакета
57. Задачи и методы добавочных механизмов в рамках усиления парольной защиты
58. Требования, подходы и задачи управления доступом
59. Модели управления доступом
60. Реализация моделей доступа механизмами добавочной и встроенной защиты
61. Субъект доступа «ПРОЦЕСС» и его учет при разграничении доступа
62. Диспетчер доступа
63. Практическая реализация механизмов добавочной защиты
64. Метод уровневого контроля списков санкционированных событий
65. Механизмы контроля целостности файловых объектов
66. Необходимость и принципы использования аппаратных средств защиты
67. Технология программно-аппаратной защиты
68. Метод контроля вскрытия аппаратуры
69. Антивирусная защита
70. Межсетевое экранирование
71. Политика информационной безопасности предприятия
72. Анализ защищенности современных операционных систем
73. Подходы к проектированию системы защиты
74. Архитектура системы защиты.
75. Особенности архитектуры сетевой системы защиты.
Цели защиты информации. Основные понятия .
Целями защиты являются: предотвращение утечки, хищения, утраты, искажения, подделки, несанкционированных действий по уничтожению, модификации, копированию, блокированию документированной информации и иных форм незаконного вмешательства в информационные системы.
Под информацией будем понимать сведения о лицах, предметах, фактах, событиях, явлениях и процессах.
Информация может существовать в виде документа (бумажного), физических полей и сигналов (электромагнитных, акустических, тепловых и т.д.), биологических полей (память человека).
В дальнейшем будем рассматривать информацию в документированной (на бумаге, дискете и т.д.) форме, в форме физических полей (радиосигналы, акустические сигналы). Среду, в которой информация либо создается, либо передается, обрабатывается, хранится, будем называть информационным объектом.
Под безопасностью информационного объекта (ИО) будем понимать его защищенность от случайного или преднамеренного вмешательства в нормальный процесс его функционирования.
Природа воздействия на ИО может быть двух видов: непреднамеренной (стихийные бедствия, отказы, ошибки персонала и т.д.) и преднамеренной (действия злоумышленников).
Все воздействия могут привести к последствиям (ущербу) трех видов: нарушению конфиденциальности, нарушению целостности, нарушению доступности.
Нарушение конфиденциальности – нарушение свойства информации быть известной только определенным субъектам. Нарушение целостности – несанкционированное изменение, искажение, уничтожение информации.
Нарушение доступности (отказ в обслуживании) – нарушается доступ к информации, нарушается работоспособность объекта, доступ в который получил злоумышленник.
В отличие от разрешенного (санкционированного) доступа к информации в результате преднамеренных действий злоумышленник получает несанкционированный доступ (НСД). Суть НСД состоит в получении нарушителем доступа к объекту в нарушении установленных правил.
Под угрозой информационной безопасности объекта будем понимать возможные воздействия на него, приводящие к ущербу.
Некоторое свойство объекта, делающее возможным возникновение и реализацию угрозы, будем называть уязвимостью.
Действие злоумышленника, заключающееся в поиске и использовании той или иной уязвимости, будем называть атакой.
Целью защиты ИО является противодействие угрозам безопасности.
Защищенный ИО – это объект со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.
Комплексная защита ИО – совокупность методов и средств (правовых, организационных, физических, технических, программных).
Политика безопасности – совокупность норм, правил, рекомендаций, регламентирующих работу средств защиты ИО от заданного множества угроз безопасности.
Под угрозой информационной безопасности объекта будем понимать возможные воздействия на него, приводящие к ущербу. Приведем упрощенную их классификацию. Угрозы делятся по свойству информации, против которого они направлены: угрозы физической и логической целостности (уничтожение или искажение информации); угрозы конфиденциальности информации; угрозы доступности (работоспособности); угрозы праву собственности.
По происхождению: случайные (отказы, сбои, ошибки, стихийные явления), преднамеренные (злоумышленные действия людей).
По источникам: люди (персонал, посторонние); технические устройства; модели, алгоритмы, программы; внешняя среда (состояние атмосферы, побочные шумы, сигналы и наводки).
Дата добавления: 2018-05-09 ; просмотров: 158 ;
Основы информационной безопасности. Часть 1: Виды угроз
Безопасность виртуального сервера может быть рассмотрена только непосредственно как «информационная безопасность». Многие слышали это словосочетание, но не все понимают, что же это такое?
«Информационная безопасность» — это процесс обеспечения доступности, целостности и конфиденциальности информации.
Под «доступностью» понимается соответственно обеспечение доступа к информации. «Целостность» — это обеспечение достоверности и полноты информации. «Конфиденциальность» подразумевает под собой обеспечение доступа к информации только авторизованным пользователям.
Исходя из Ваших целей и выполняемых задач на виртуальном сервере, необходимы будут и различные меры и степени защиты, применимые по каждому из этих трех пунктов.
Для примера, если Вы используете виртуальный сервер, только как средство для серфинга в интернете, то из необходимых средств для обеспечения безопасности, в первую очередь будет использование средств антивирусной защиты, а так же соблюдение элементарных правил безопасности при работе в сети интернет.
В другом случае если у Вас размещен на сервере продающий сайт или игровой сервер, то и необходимые меры защиты будут совершенно различными.
Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее оптимальные средства обеспечения безопасности, для этого рассмотрим основные моменты.
Под «Угрозой» понимается потенциальная возможность тем или иным способом нарушить информационную безопасность. Попытка реализации угрозы называется «атакой», а тот, кто реализует данную попытку, называется «злоумышленником». Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем.
Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы.
Угрозы информационной безопасности, которые наносят наибольший ущерб
Рассмотрим ниже классификацию видов угроз по различным критериям:
- Угроза непосредственно информационной безопасности:
- Доступность
- Целостность
- Конфиденциальность
- Компоненты на которые угрозы нацелены:
- Данные
- Программы
- Аппаратура
- Поддерживающая инфраструктура
- Случайные или преднамеренные
- Природного или техногенного характера
- Внутренние
- Внешние
Как упоминалось в начале понятие «угроза» в разных ситуациях зачастую трактуется по-разному. И необходимые меры безопасности будут разными. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать — вся информация считается общедоступной, однако в большинстве случаев нелегальный доступ представляется серьезной опасностью.
Применимо к виртуальным серверам, угрозы, которые Вам как администратору сервера, необходимо принимать во внимание это — угроза доступности, конфиденциальности и целостность данных. За возможность осуществления угроз направленных на конфиденциальность и целостность данных, не связанные с аппаратной или инфраструктурной составляющей, Вы несете прямую и самостоятельную ответственность. В том числе как и применение необходимых мер защиты, это Ваша непосредственная задача.
На угрозы направленные на уязвимости используемых Вами программ, зачастую Вы как пользователь не сможете повлиять, кроме как не использовать данные программы. Допускается использование данных программ только в случае если реализация угроз используя уязвимости этих программ, либо не целесообразна с точки зрения злоумышленника, либо не имеет для Вас как для пользователя существенных потерь.
Обеспечением необходимых мер безопасности от угроз направленных на аппаратуру, инфраструктуру или угрозы техногенного и природного характера, занимается напрямую та хостинг компания, которую Вы выбрали и в которой арендуете свои сервера. В данном случае необходимо наиболее тщательно подходить к выбору, правильно выбранная хостинг компания на должном уровне обеспечит Вам надежность аппаратной и инфраструктурной составляющей.
Вам как администратору виртуального сервера, данные виды угроз нужно принимать во внимание только в случаях при которых даже кратковременная потеря доступа или частичная или полная остановка в работоспособности сервера по вине хостинг компании могут привести к не соизмеримым проблемам или убыткам. Это случается достаточно редко, но по объективным причинам ни одна хостинг компания не может обеспечить Uptime 100%.
Угрозы непосредственно информационной безопасности
К основным угрозам доступности можно отнести
- Внутренний отказ информационной системы;
- Отказ поддерживающей инфраструктуры.
Основными источниками внутренних отказов являются:
- Нарушение (случайное или умышленное) от установленных правил эксплуатации
- Выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.)
- Ошибки при (пере)конфигурировании системы
- Вредоносное программное обеспечение
- Отказы программного и аппаратного обеспечения
- Разрушение данных
- Разрушение или повреждение аппаратуры
По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
- Нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
- Разрушение или повреждение помещений;
- Невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).
Основные угрозы целостности
Можно разделить на угрозы статической целостности и угрозы динамической целостности.
Так же стоит разделять на угрозы целостности служебной информации и содержательных данных. Под служебной информацией понимаются пароли для доступа, маршруты передачи данных в локальной сети и подобная информация. Чаще всего и практически во всех случаях злоумышленником осозхнанно или нет, оказывается сотрудник организации, который знаком с режимом работы и мерами защиты.
С целью нарушения статической целостности злоумышленник может:
- Ввести неверные данные
- Изменить данные
Угрозами динамической целостности являются, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений.
Основные угрозы конфиденциальности
Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.
Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.
К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример — нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.
Для наглядности данные виды угроз так же схематично представлены ниже на рис 1.
Рис. 1. Классификация видов угроз информационной безопасности
Для применения наиболее оптимальных мер по защите, необходимо провести оценку не только угроз информационной безопасности но и возможного ущерба, для этого используют характеристику приемлемости, таким образом, возможный ущерб определяется как приемлемый или неприемлемым. Для этого полезно утвердить собственные критерии допустимости ущерба в денежной или иной форме.
Каждый кто приступает к организации информационной безопасности, должен ответить на три основных вопроса:
- Что защищать?
- От кого защищать, какие виды угроз являются превалирующими: внешние или внутренние?
- Как защищать, какими методами и средствами?
Принимая все выше сказанное во внимание, Вы можете наиболее полно оценить актуальность, возможность и критичность угроз. Оценив всю необходимую информацию и взвесив все «за» и «против». Вы сможете подобрать наиболее эффективные и оптимальные методы и средства защиты.
Основные методы и средства защиты, а так же минимальные и необходимые меры безопасности применяемые на виртуальных серверах в зависимости от основных целей их использования и видов угроз, нами будут рассмотрены в следующих статьях под заголовком «Основы информационной безопасности».