Системы и подсистемы информационной безопасности

Системы и подсистемы информационной безопасности

Прежде всего, необходимо понять, что такое системы и подсистемы информационной безопасности. Такие системы обеспечивают защиту организации от вторжения внешних сверхъестественных сил и инцидентов. Системы и подсистемы информационной безопасности позволяют обезопасить данные, информацию и систему организации в целом.

Для лучшей защиты информации и данных внутри организации можно использовать и комбинировать различные системы и подсистемы информационной безопасности. Ниже в списке приведены примеры систем и подсистем информационной безопасности, которые используются для защиты данных:

  • механизмы правовой защиты, такие как право на информационную открытость, защита авторских прав и т. д.
  • цифровая защита, включая криптографические методы, аутентификацию, двухфакторную аутентификацию и другое.
  • информационная безопасность На уровне инфраструктуры, такой как мониторинг сетевой активности, протоколы защиты интернета, контроль доступа и т. д.
  • физическая защита системы, включая политики доступа к помещению, вынос дисков и носителей данных и применение широкого спектра физических технологий безопасности.

Для достижения максимальной безопасности, организации рекомендуется использовать каждую из вышеупомянутых систем и подсистем, чтобы обеспечить систему информационной безопасности и защитить организацию от внешних угроз.

Информационные системы (ИСБ): общие понятия

Информационные системы безопасности (ИСБ) представляют собой комплекс технических и организационных мер, предназначенных для защиты Объектов Автоматизированной Системы (АС) от внешних угроз и инцидентов.

Информационная безопасность охватывает широкий круг принципов, технических средств и процессов, которые позволяют обеспечить защиту от нежелательных попаданий в АС и подавление действий, вызванных такими попаданиями.

Для того, чтобы защитить АС от инцидентов, существует несколько вариантов, включая:

  • Проектирование и создание системы безопасности;
  • Администрирование и поддержка системы безопасности;
  • Реагирование на ситуацию безопасности;
  • Обеспечение принятия эффективных решений внутри АС;
  • Принятие мер, направленных на профилактику инцидентов.

Разработка Информационных Систем Безопасности должна быть структурирована как в национальной, так и международной точках зрения. Для этого необходимо определить правила, процедуры и принципы информационной безопасности и обеспечить их мониторинг.

Классификация угроз информационной безопасности

Угрозы информационной безопасности можно представить в виде пяти категорий. Каждая категория включает собой разные типы угроз:

  • Физические угрозы: такие как проникновение в помещения, грабежи, нанесение вреда носителям информации и пр.
  • Логические угрозы: в том числе злоупотребление доступом к данным, информационное вмешательство, изменение и несанкционированная замена информации, нанесение разрушительного влияния на систему, внедрение вирусов и проч.
  • Социальные угрозы: такие как домогательства, воздействие на сотрудников, коррупция и подстрекание и т.д.
  • Технические угрозы: такие как воровство информации, отсутствие охранных технических средств, повреждение систем и оборудования, блокирование сетей и т.д.
  • Законоведческие угрозы: такие как несоблюдение правовых предписаний и инструкций, использование информации за пределами установленных пределов, нарушение авторских прав и т.д.

Категории угроз информационной системы

В современном мире рассматривается множество форм и типов угроз информационной безопасности. Они могут быть как вооруженные атаки, так и прямые методы повреждения системы безопасности, такие как изменение конфигурации или программирование. Оценка уровня угроз для любой информационной системы должна быть основана на изучении наиболее вероятных классов угроз и их реального уровня. В целом, в рассматриваемых категориях угроз информационной безопасности можно выделить следующие:

  • Программные угрозы, направленные на потенциальное нанесение физических или функциональных повреждений в системе;
  • Физические угрозы, связанные с поддержанием целостности данных и информационной инфраструктуры;
  • Криминальное правонарушение, включая взлом системы;
  • Атаки, связанные с размахиванием права доступа;
  • Мошенничество и другие действия, несанкционированное использование информации.