Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Модель информационной безопасности

Можно выделить три основных модели информационной безопасности (ИБ):

  • концептуальная;
  • математическая;
  • функциональная.

Рассмотрим их последовательно.

Концептуальная модель информационной безопасности

Для построения концептуальной модели необходимо ответить на вопросы:

  1. что защищать;
  2. от кого защищать;
  3. как защищать.

Следует также определить:

  1. источники информации;
  2. приоритеты их важности;
  3. источники и цели угроз;
  4. способы доступа к защищаемой системе;
  5. направления, средства, методы защиты.

Концептуальная модель информационной безопасности. Автор24 — интернет-биржа студенческих работ

Рисунок 1. Концептуальная модель информационной безопасности. Автор24 — интернет-биржа студенческих работ

В концептуальной модели принято выделять несколько уровней. В большинстве случаев достаточно организационно-управленческого, и сервисного.

Верхний уровень возглавляет ответственный за информационную безопасность организации. Здесь осуществляются:

  • стратегическое планирование;
  • разработка и исполнение политики в области информационной безопасности;
  • оценка рисков и управление рисками;
  • координация деятельности в области ИБ;
  • контроль этой деятельности.

Цель концепции нижнего уровня - обеспечить надежную и экономически оправданную защиту информационных сервисов: какие средства и методы защиты использовать, как осуществлять повседневное администрирование, мониторинг, проводить первичное обучение персонала и т.п. Для данного уровня необходимо ответить на вопросы:

  • какие данные будет обрабатывать данный сервис;
  • каковы потенциальные последствия нарушения конфиденциальности, целостности и доступности данных;
  • какие звенья информационной системы наиболее уязвимы;
  • каковы квалификация, дисциплинированность, благонадежность персонала на защищаемом участке;
  • каким юридическим нормам и корпоративным правилам должен удовлетворять сервис.
«Модель информационной безопасности» 👇
Помощь эксперта по теме работы
Найти эксперта
Решение задач от ИИ за 2 минуты
Решить задачу
Помощь с рефератом от нейросети
Написать ИИ

Программа обеспечения безопасности не является набором технических средств. У нее должен быть управленческий аспект. Программа должна быть официально принята, поддерживаться руководством организации, для нее должны быть выделены штат и бюджет.

Замечание 1

При формировании модели информационной безопасности нужно помнить, что построение такой системы должно достигаться экономически оправданными средствами.

Структура модели информационной безопасности. Автор24 — интернет-биржа студенческих работ

Рисунок 2. Структура модели информационной безопасности. Автор24 — интернет-биржа студенческих работ

После выработки концептуальной модели ИБ можно приступить к построению математической и функциональной.

Математическая и функциональная модели информационной безопасности

Математическая и функциональные модели тесно взаимосвязаны. Первая предоставляет формализованное описание сценариев действий нарушителей и ответных мер. Количественные значения параметров модели отражают функциональные зависимости, отражающие взаимодействие нарушителей с системой защиты. При построении этих моделей нужно учитывать следующее:

  • выбор критериев оценки системы защиты для данной архитектуры информационной системы;
  • четкая формулировка задачи построения модели, выраженная математическим языком и учитывающая заданные требования.

На основе экспертной оценки вероятности угроз ИБ, рассчитывается значимость каждой из них, а также уровень экономических затрат на восстановление работоспособности системы в случаях атак. Затем рассчитывается суммарный риск отказа системы.

Построенная система является экономически оправданной, если суммарные затраты на устранение рисков меньше или равны максимальной сумме затрат, выделенных на уменьшение или устранение суммарных рисков.

В зависимости от целей и задач, можно множеством способов смоделировать части системы информационной безопасности, которые смогут на ранних этапах оценить ее эффективность.

Технические средства обеспечения информационной безопасности

Функциональная модель, формируемая на основе математической, предполагает практическое воплощение, внедрение определенных мер по защите информационной системы. В зависимости от бюджета компании и ценности информационной системы, данные меры могут быть организованы как на коммерческой основе (приобретение платных программных продуктов, найм экспертов по безопасности), так и выполнены силами локальных IT-специалистов.

Модель информационной безопасности на последних этапах проектирования предполагает, как правило, внедрение ряда стандартных технических средств:

  1. централизованное файловое хранилище: используется для хранения резервных копий, пользовательских профилей, обмена документами между пользователями системы; для защиты от несанкционированного доступа информацию на таком сетевом носителе следует хранить в зашифрованном виде, а в целях предотвращения аварий, связанных с отказами носителей (жестких дисков), объединять их в RAID-массив;
  2. антивирус: защищает компьютеры от вредоносного программного обеспечения;
  3. спам-фильтр: предотвращает засорение почтовых ящиков сотрудников нежелательными сообщениями (навязчивая реклама и т.п.);
  4. фаервол: ограничивает доступ в систему, предотвращает несанкционированную эксплуатацию сетевых сервисов;
  5. система обнаружения вторжений: производит мониторинг сетевой активности и сообщает системным администраторам о возникновении подозрительных обращений к сервисам защищаемой системы.

Схема работы системы обнаружения вторжений Snort. Автор24 — интернет-биржа студенческих работ

Рисунок 3. Схема работы системы обнаружения вторжений Snort. Автор24 — интернет-биржа студенческих работ

Замечание 2

В последние годы многие организации вместо собственного файлового хранилища арендуют облачные хранилища, доверяя свои данные крупным IT-корпорациям, таким, как Яндекс и Google.

Помимо установки и настройки защитного программного обеспечения, специалисты по информационной безопасности должны смоделировать и распределить между пользователями компьютеров полномочия по доступу к файловому пространству, базам данных, сетевым настройкам и т.п. Для того часто используют продукт Microsoft Active Directory.

Дата написания статьи: 11.02.2019
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot