Системы и подсистемы информационной безопасности
Прежде всего, необходимо понять, что такое системы и подсистемы информационной безопасности. Такие системы обеспечивают защиту организации от вторжения внешних сверхъестественных сил и инцидентов. Системы и подсистемы информационной безопасности позволяют обезопасить данные, информацию и систему организации в целом.
Для лучшей защиты информации и данных внутри организации можно использовать и комбинировать различные системы и подсистемы информационной безопасности. Ниже в списке приведены примеры систем и подсистем информационной безопасности, которые используются для защиты данных:
- механизмы правовой защиты, такие как право на информационную открытость, защита авторских прав и т. д.
- цифровая защита, включая криптографические методы, аутентификацию, двухфакторную аутентификацию и другое.
- информационная безопасность На уровне инфраструктуры, такой как мониторинг сетевой активности, протоколы защиты интернета, контроль доступа и т. д.
- физическая защита системы, включая политики доступа к помещению, вынос дисков и носителей данных и применение широкого спектра физических технологий безопасности.
Для достижения максимальной безопасности, организации рекомендуется использовать каждую из вышеупомянутых систем и подсистем, чтобы обеспечить систему информационной безопасности и защитить организацию от внешних угроз.
Информационные системы (ИСБ): общие понятия
Информационные системы безопасности (ИСБ) представляют собой комплекс технических и организационных мер, предназначенных для защиты Объектов Автоматизированной Системы (АС) от внешних угроз и инцидентов.
Информационная безопасность охватывает широкий круг принципов, технических средств и процессов, которые позволяют обеспечить защиту от нежелательных попаданий в АС и подавление действий, вызванных такими попаданиями.
Для того, чтобы защитить АС от инцидентов, существует несколько вариантов, включая:
- Проектирование и создание системы безопасности;
- Администрирование и поддержка системы безопасности;
- Реагирование на ситуацию безопасности;
- Обеспечение принятия эффективных решений внутри АС;
- Принятие мер, направленных на профилактику инцидентов.
Разработка Информационных Систем Безопасности должна быть структурирована как в национальной, так и международной точках зрения. Для этого необходимо определить правила, процедуры и принципы информационной безопасности и обеспечить их мониторинг.
Классификация угроз информационной безопасности
Угрозы информационной безопасности можно представить в виде пяти категорий. Каждая категория включает собой разные типы угроз:
- Физические угрозы: такие как проникновение в помещения, грабежи, нанесение вреда носителям информации и пр.
- Логические угрозы: в том числе злоупотребление доступом к данным, информационное вмешательство, изменение и несанкционированная замена информации, нанесение разрушительного влияния на систему, внедрение вирусов и проч.
- Социальные угрозы: такие как домогательства, воздействие на сотрудников, коррупция и подстрекание и т.д.
- Технические угрозы: такие как воровство информации, отсутствие охранных технических средств, повреждение систем и оборудования, блокирование сетей и т.д.
- Законоведческие угрозы: такие как несоблюдение правовых предписаний и инструкций, использование информации за пределами установленных пределов, нарушение авторских прав и т.д.
Категории угроз информационной системы
В современном мире рассматривается множество форм и типов угроз информационной безопасности. Они могут быть как вооруженные атаки, так и прямые методы повреждения системы безопасности, такие как изменение конфигурации или программирование. Оценка уровня угроз для любой информационной системы должна быть основана на изучении наиболее вероятных классов угроз и их реального уровня. В целом, в рассматриваемых категориях угроз информационной безопасности можно выделить следующие:
- Программные угрозы, направленные на потенциальное нанесение физических или функциональных повреждений в системе;
- Физические угрозы, связанные с поддержанием целостности данных и информационной инфраструктуры;
- Криминальное правонарушение, включая взлом системы;
- Атаки, связанные с размахиванием права доступа;
- Мошенничество и другие действия, несанкционированное использование информации.