Новости

Системи інформаційної безпеки: методи захисту, підсистеми ІСБ

  1. Інформаційні системи (ІСБ): загальні поняття
  2. Класифікація загроз інформаційній безпеці
  3. Категорії загроз інформаційної системи
  4. Методи захисту підсистем інформаційної безпеки
  5. Підсистеми інформаційної безпеки, класифікація
  6. Підсистеми інформаційної безпеки за принципом архітектурно-будівельної документації
  7. Підсистеми інформаційної безпеки з боку системного адміністрування

Системи інформаційної безпеки охоплюють питання широкої смуги проблем, в тому числі пов'язані з безпекою комп'ютерних систем. Цей зв'язок розглядає ті чи інші принципи і підходи системи безпеки , Які відносяться до предметної області інформаційних систем.

Інформаційні системи (ІСБ): загальні поняття

Всі види інформації, які відповідають потребам суб'єкта, повинні володіти такими властивостями:

  1. Доступність інформації - це ймовірність виконати або отримати ту чи іншу інформацію за певний період часу. Не можна не помітити той факт, що захист даних - це лише одиничний випадок захисту від пошкодження модифікації доступу інформації;
  2. Цілісність інформації - це важливість і сумісність зберігається. Явище актуальності піддається розумінню як проекція змін, які відбуваються в предметній області або в ІС (інформаційні системи). Сумісність інформації - це аналогія змісту інформаційної бази до логіки об'єкта розгляду;
  3. Конфіденційність - властивість захищеності інформації від можливості некоректного доступу.

Сумісність інформації - це аналогія змісту інформаційної бази до логіки об'єкта розгляду;   Конфіденційність - властивість захищеності інформації від можливості некоректного доступу

У деяких випадках виділяють інші властивості, такі як достовірність інформації. Під цим терміном розуміється її адекватне сприйняття об'єкта розгляду в межах системи інформаційного сховища. Розглядаючи визначення достовірності можна сміливо заявити, що достовірність розглядається не зовсім в рамках підсистеми інформаційної безпеки, а у визначенні цінності інформації, що зберігається. Достовірність заохочується згідно з організацією роботи інформаційної системи.

Існує кілька понять, які застосовуються при докладному вивченні безпеки інформаційних систем:

  1. Атака - дія, яка обумовлена ​​спробою здійснити загрозу;
  2. Зловмисник - особа, яка вчиняє атаку;
  3. Джерело небезпеки - ймовірний зловмисник;
  4. Вікно небезпеки - певний відрізок часу, при якому відбувається спроба знаходження слабкого місця в захисті системи від початку появи, коли це місце буде знищено.

Цікаві дані про захисту інформації ви зможете переглянути в цьому відео:

Класифікація загроз інформаційній безпеці

Загрози діляться на 3 категорії: загрози загальнодоступності інформації, загрози неподільності інформації та загрози секретності інформації. Загрози поділяють з тих аспектів інформаційної системи та її інфраструктури, на які сприяє відповідна загроза. Тому можна припустити, що служба загрози наздоганяє на дані, на саме програмне забезпечення інформаційної системи , А також на комп'ютерне та мережеве обладнання.

Розподіл загроз за критеріями їх характеру робить розподіл інформаційної безпеки на 2 види: випадкові і навмисні. Випадкові загрози з'являються в своїй хаотичній послідовності, незважаючи на волю і бажання користувачів, але найчастіше люди - це і є джерела загрози. Відповідно, навмисні загрози з'являються протилежно випадковим, тобто виникають і створюються завдяки запланованим діям.

Види загроз ІБ

Категорії загроз інформаційної системи

Загрози підсистеми безпеки можна класифікувати за їх походженням. Існує 3 основні категорії загроз:

  1. Нативні загрози. Це ті чинники впливу на комп'ютерну систему, які залежать від природних умов і з'являються в випадкової залежності. Причинами цих загроз служать природні явища, а саме катаклізми. Впливати на даний вплив неможливо, тому єдиною мірою безпеки є спостереження за погодними умовами. Таким чином можна мінімізувати можливі невдачі;
  2. Інженерні загрози. Це вид загроз, які пов'язані з порушенням роботи устаткування і некоректним використанням програмного забезпечення. Важливо чітко розподіляти ресурси наявних програмних продуктів для якісного і правильного функціонування. До такого виду загроз можна віднести і проблеми в системах життєзабезпечення, а саме придатність будівлі, в якому здійснюються всі процеси (енергопостачання, теплопостачання, водопостачання). Технічні загрози можна передбачити і з легкістю їх усунути, а все завдяки попереднім аналізом наявних ресурсів. Для підвищення продуктивності і якості роботи можна використовувати альтернативні джерела електроживлення;
  3. Загрози, викликані некомпетентністю фізичних осіб. Такі загрози поділяють на такі види:
    • загрози, які з'явилися через помилки працюючого персоналу (програмісти, системні адміністратори, керуючі та інші);
    • загрози, які викликані втручанням зловмисників. Наприклад, атака хакерів або подброс вірусної бази в програмне забезпечення сторонніми особами.

Детальну інформацію про погрози через помилки працюючого персоналу ви зможете переглянути в цьому відео:

Окрім наведених вище причин, які піддаються класифікованому аналізу, інформаційні загрози безпеки розподіляють на прямі і непрямі. Непрямі погрози не завдають особливої ​​шкоди комп'ютерній системі, але їх потенціал може стати причиною виникнення нових загроз, в тому числі і прямих. Наприклад, вірусна база в деяких випадках може зашкодити роботі операційної системи. Такий збіг обставин може стати причиною порушення роботи інформаційної системи. При навмисному аналізі на виявлення можливих непрямих погроз можна обчислити потенційну небезпеку і незабаром ліквідувати її, тим самим посиливши рівень захисту інформаційно системи.

Методи захисту підсистем інформаційної безпеки

Завданням методів захисту підсистеми інформації є або усунення каналів витоку інформації, або мінімізація доступності вихідної інформації особами, які вчиняють злочинні дії. Основоположним якістю мовної інформації є розбірливість, яка може бути: слоговая, словесна або фразова. Складова розбірливість використовується частіше інших, так як вимірюється у відсотках. Акустична інформація вважається достатньою при виконанні умови, що буде перевищувати 40% складової розбірливості. Якщо розмова не піддається розбору і сприйняття (навіть з впровадженням новітніх технологій для підвищення якості розбірливості вихідної мови при перешкодах), то складова розбірливість буде відповідати 1-2%.

Підсистеми інформаційної безпеки, класифікація

Оповіщення про втрату інформації по каналах акустичної зв'язку обмежується пасивними і активними способами захисту. Відповідним чином можна констатувати, що всі пристосування захисту інформації поділяються на підсистеми безпеки, а саме: пасивні та активні. Пасивний клас здатний виміряти, визначити або локалізувати канали витоку, при цьому не модифікуючи ніяких даних в реальний світ. У свою чергу активний клас виробляє функції «зашумлення», «випалювання» і «розкачки», що передбачено для подальшого знищення всіляких спецзасобів секретного отримання даних.

Пасивний інструмент технічного захисту - девайс; забезпечує маскування об'єкту, що знаходиться під захистом, від всіляких засобів розвідки методами поглинання, повторення або розкиду випромінювань (дифузії). Пасивні технічні засоби захисту мають на увазі під собою екрановані пристрої і устаткування, що маскують прилади унікального призначення, пристрої розділяють мережі електропостачання, а також протекційні фільтри. Головна мета пасивного методу - це ослаблення акустичного сигналу від першопричини отримання звуку. Даний процес відбувається за рахунок оббивки стін звукопоглощающей матерією.

Якщо ви сумніваєтеся в сто процентною інформаційно безпеки в цьому вам допоможе це відео:

Підсистеми інформаційної безпеки за принципом архітектурно-будівельної документації

На основі проведеного аналізу в області архітектурно-будівельної документації виділені деякі правила. Потрібно організувати ряд деяких заходів, які здатні реалізувати пасивний захист деяких ділянок. Для даної процедури необхідно мати шаруваті стіни, матеріали яких підібрані під акустичні характеристики (наприклад, бетон або поролон). Щоб зменшити мембранний перенесення, потрібно, щоб стіни були досить масивними. Крім цього, розумно встановлювати подвійні двері, в яких є повітряний прошарок. Для підвищення рівня конфіденційності вікна повинні бути з подвійним або потрійним склінням, що дасть відмінний звуковбирний ефект. Штори і жалюзі також є незамінними для підтримки загального рівня захищеності. Для вікон існує спеціальне обладнання, яке наділяє скла значним захисним ефектом. Тут встановлюють випромінюють вибродатчики. Всілякі щілини або прошарку, які можуть сприяти витоку інформації посредствам слабкою звукоізоляції повинні бути закриті спеціальними заслінками.

Існує й інший пасивний спосіб збереження інформації. Йдеться про коректне заземлении технічних пристроїв відправки даних. Заземлюючий контур і сама заземлювальна шина не повинні мати петлі, так як це не є зручним рішенням. Її рекомендоване виконання описується в вигляді розгалуженого дерева. Заземлення, які знаходяться зовні будівлі, не повинні перевищувати 1,6 м в глибину. Всередині будівлі заземлення реалізують по стінах або спеціально відведених технічними каналами, які піддаються регулярному огляду. Магістральні заземлення можуть бути підключені до технічних засобів, але саме підключення треба з'єднати паралельно. Якщо при заземленні використовується спеціальне технічне пристрій, то традиційні засоби заземлення строго забороняються.

Підсистеми інформаційної безпеки з боку системного адміністрування

Через те що технічні прилади часто підключають до загальної мережі, ризик виникнення вад, підвищується. Щоб убезпечити техніку від зовнішніх мережевих перешкод, які з'являються з-за самої апаратури, потрібно встановити мережевий фільтр. Спорудження мережевого фільтра вироблено таким чином, що ймовірні появи побічних зв'язків (а саме магнітні, електричні або електромагнітні поля) значно знижуються. Така послідовність інструкцій передбачає той факт, що однофазова система розподілу електроенергії змушена бути обладнаною трансформатором, в якому є заземлення середньої точки. А трифазна система, в свою чергу, повинна бути наділена високовольтним знижувальним трансформатором.

У виборі мережевого фільтра вам допоможе це відео:

За допомогою впровадження засобів, які посприяють екранувати приміщення, можна досягти бажаного результату, а саме - ліквідувати шляху поширення від засобів передачі інформації (серверні приміщення або зал для переговорів). Кращі матеріали для екранування - це листові стали. Але застосування сітки є більш адаптивним засобом, так як фактори вентиляції, освітлення і вартості значно перевершують параметри листового екранування.