Человеческий фактор

Угрозы, созданные людьми работающих с системой

поддерживающей инфраструктуры


Безопасность информационных систем является частью более широкой проблемы: безопасность компьютерных систем или еще более общей проблемы — информационной безопасности.

В этой связи мы намерены обсудить некоторые общие подходы к безопасности, которые в значительной степени будут применимы и в отношении информационных систем.


Информации, как продукт, удовлетворяющий определенным потребностям субъектов, который они получают посредством информационных систем, должна обладать следующими свойствами:


· Доступность информации – возможность за приемлемое время выполнить ту или иную операцию над данными или получить нужную информацию. защита веб приложений Заметим, что защита данных от повреждения является лишь частным случаем защиты от нарушения доступности информации


· Целостность информации — это актуальность и непротиворечивость хранимой информации. защита персональных данных при использовании мобильных устройств Актуальность в данном случае следует понимать как оперативное отражение изменений, происходящих в предметной области, в информационной базе ИС. Непротиворечивость информации это соответствие содержимого информационной базы логике предметной области


· Конфиденциальность – защищенность информации от несанкционированного доступа.
Иногда выделяют и другие свойства, например достоверность информации. защита от sql инъекций php Под достоверность информации в информационном хранилище обычно понимают ее адекватность предметной области, которой соответствует данное информационное хранилище.

Скорее все же достоверность относиться не столько к предмету информационной безопасности, сколько определяет ценность хранимой информации. защита от ddos Достоверность поддерживается соответствующей организацией работы ИС.


Можно сказать, что безопасность информационных систем это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нарушить доступность, целостность или конфиденциальность информации.


Под защитой информации будем понимать комплекс мер, направленных на обеспечение информационной безопасности.
Информационная безопасность, строящаяся на защите доступности, целостности и конфиденциальности информации часто называют моделью CIA. Сокращение происходит от английских терминов C onfidentiality (конфиденциальность), I ntegrity (целостность), A vailability (доступность).


Далее мы остановимся подробнее на всех трех составляющих информационной безопасности, на угрозах этим составляющим и на способах защиты от этих угроз. По поводу защиты от угроз заметим, что по отношению к информационным сисм можно говорить о возможностях самой ИС по защите данных и внешних мерах.


Под угрозой безопасности информации будем понимать действие или событие, которое может привести к нарушению достоверности, целостности или конфиденциальности хранящейся, передаваемой или обрабатываемой информации.


Обратим внимание, что мы говорим о защите не только хранящейся в информационной базе информации, но и информации, которая передается по каналам связи или обрабатывается программным обеспечением.


Дадим определение некоторым понятиям, которые часто используются, при анализе безопасности ИС:


· Атака – попытка реализовать угрозу.
· Злоумышленник – тот, кто осуществляет атаку.
· Источник угрозы – потенциальный злоумышленник.
· Окно опасности — промежуток времени от начала возникновения возможности использовать слабое место в защите до момента, когда это слабое место будет ликвидировано.


Один из возможных подходов к классификации угроз информационным сисм фактически был изложен в предыдущем разделе. защита сервера от ddos Угрозы, таким образом, можно поделить на три класса: угрозы доступности информации, угрозы целостности информации и угрозы конфиденциальности информации. В следующих разделах мы подробно остановимся на всех трех классах угроз.


Угрозы можно разделить по тем компонентам ИС и ее инфраструктуры, на которые непосредственно направлена данная угроза. В этом случае, можно говорить об угрозе непосредственно данным, угрозе программному обеспечению ИС, угрозе системному программному обеспечению, угрозе компьютерной технике и сетевому оборудованию и т.д.


Деление всех угроз по их характеру приводит, таким образом, к делению угроз информационной безопасности на случайные и преднамеренные. Случайные угрозы возникают независимо от воли и желания людей, хотя люди и могут быть источниками этих угроз. Преднамеренные же угрозы всегда создаются людьми, причем их намеренными действиями.


Наконец угрозы безопасности можно поделить по их источникам. Всего можно, выделить три группы угроз:


· Природные угрозы. Природные угрозы являются случайными и связаны, прежде всего, с прямым физическим воздействием на компьютерную систему или системы ее жизнеобеспечения. защита мобильных устройств Источником таких угроз являются природные катаклизмы. Предотвратить такие явления мы не можем, но можем предвидеть их и свести негативные их последствия к минимуму.


· Технические угрозы. Технические угрозы — это угрозы вызванные неполадками технических средств (компьютеров, средств связи и др.) и проблемами в работе программного обеспечения.

В последнем случае следует различать неполадки в функционировании программного обеспечения, являющегося частью информационной системы и сбои в работе системного программного обеспечения (операционные системы, драйверы, сетевое программное обеспечение). защита облачных технологий К техническим же угрозам следует отнести и неполадки в сисх жизнеобеспечения (здания, тепло-, водоснабжение и т.д.). Технические угрозы можно не только предвидеть, но свести на нет возможность реализации некоторых из них.

Своевременный ремонт систем жизнеобеспечения, наличие источников бесперебойного электропитания, а еще лучше альтернативных источников – все это является частью информационной безопасности.


· Угрозы, созданные людьми. Угрозы, созданные людьми можно разделить на:


o Угрозы со стороны людей, непосредственно работающих с системой (обслуживающий персонал, программисты, администраторы, операторы, управленческий аппарат и др.).
o Угрозы, вызванные внешними злоумышленниками, в том числе хакерские атаки, компьютерные вирусы и др.
Кроме перечисленных выше признаков, по которым можно классифицировать угрозы информационной безопасности, угрозы можно поделить на прямые и косвенные. Косвенные угрозы непосредственно не приводят к каким либо нежелательным явлениям в компьютерной системе, но они могут являться источниками новых косвенных или прямых угроз.

Например, запись на диск зараженного компьютерным вирусом файла может лишь с некоторой вероятностью привести к неполадкам в работе операционной системы. В свою очередь неполадки в операционной системе также с некоторой вероятностью приведут к неполадкам в информационной системе.

Знание возможных косвенных угроз помогает просчитать непосредственные угрозы для информационной системы и повысить уровень безопасности.

Похожие статьи Pentest

  • Информационная безопасность

    Шифрование данных при хранении Резервное копирование и восстановление Информационная безопасность представляет собой комплексную задачу по обеспечению…

  • Информационная безопасность на предприятии

    Конфиденциальная информация представляет огромный интерес для конкурирующих фирм. Именно она становится причиной посягательств со стороны…

  • Риски информационной безопасности

    Риски информационной безопасности. Обеспечение информационной безопасности. сетевой сканер безопасности Аудит информационной безопасности На данный…

  • Информационная безопасность

     Объём (реализация) понятия информационная безопасность Нормативные документы в области безопасности и человеческого фактора

  • Что такое информационная безопасность

    Информационная безопасность — это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий

информационная безопасность