Концептуальная модель безопасности информации.
Современные подходы к понятию угроз защищаемой информации
Понятие угрозы защищаемой информации.
Лекция №5 Современные подходы к понятию угрозы защищаемой информации
Тема 2 Виды и состав угроз информационной безопасности
Методи очищення вихлопних газів ДВЗ
Вважається, що добре відрегульований двигун викидає в повітря в 10 разів менше CO2, CO, ніж несправний. Для цього використовують нейтралізатори вихлопних газів, переводять автомобілі на зріджений газ, замінюють тетраетилсвинець менш токсичними антидетонаторами (наприклад, марганцем). Є два типи нейтралізаторів вихлопних газів: – термічний (полум’яне допалювання CO до CO2 при T=500-600°, кількість CO знижується в 2-3 рази). – каталітичний (використовується явище гетерогенного каталізу), при якому CO окисляється і розкладаються оксиди азоту. Каталізатори – це Pt, Pd, CuO, NiO, MnO2, Cr2O3 та інші. Іноді додають в двигуни 5-30% метанолу і частка CO знижується на 14-72%. Кращим паливом є водень, тільки він дорожчий за бензин. Перспективними є розробки різних моделей електромобілів (з кислотнолужними акумуляторами з 70-80 км міжзарядного пробігу), але у них 77
велика маса. Таким чином, очистка стічних вод і газових викидів на підприємствах до 90% йде легко і економічно виправдана. Але для очищення відходів на 100% на кожен наступний, після 90%, відсоток витрати зростають у геометричній прогресії. Звідси висновок, поки що стовідсоткове очищення скидів неможливе. Але добиватись цього потрібно, і, в першу чергу: а) за рахунок замкнутих безвідходних виробництв; б) прогресивних технологій.
Осуществление угроз информационным ресурсам может быть произведено или они могут осуществляться:
— через имеющиеся агентурные источники в органах государственного управления и коммерческих структурах, имеющих возможность получения конфиденциальной информации (суды, налоговые органы, коммерческие банки и др.);
— путем подкупа лиц, непосредственно работающих в фирме или структурах, непосредственно связанных с ее деятельностью;
— путем перехвата информации, циркулирующей в средствах и системах связи и вычислительной технике с помощью технических средств разведки и съема информации;
— путем подслушивания конфиденциальных переговоров и другими способами несанкционированного доступа к источникам конфиденциальной информации.
Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению или утрате целостности, конфиденциальности и доступности информации.
Концептуальная модель безопасности информации (рис. 1) дает представление об угрозах и их источниках, о преступных целях, а также о путях обеспечения безопасности информации.
По отношению к информации и информационным ресурсам проявляются следующие угрозы:
— целостности;
— конфиденциальности;
— полноты;
— доступности.
Рисунок 1 - Концептуальная модель безопасности информации
С позиции обеспечения безопасности информации в компьютерных системах (КС) такие системы целесообразно рассматривать в виде единства трех компонент, оказывающих взаимное влияние друг на друга:
· информация;
· технические и программные средства;
· обслуживающий персонал и пользователи.
В отношении приведенных компонент иногда используют и термин «информационные ресурсы», который в этом случае трактуется значительно шире, чем в Федеральном законе РФ «Об И., ИТ. и о ЗИ».
Целью создания любой КС является удовлетворение потребностей пользователей в своевременном получении достоверной информации и сохранении ее конфиденциальности. Информация является конечным «продуктом потребления» в КС и выступает в виде центральной компоненты системы. Безопасность информации на уровне КС обеспечивают две другие компоненты системы. Причем эта задача должна решаться путем защиты от внешних и внутренних неразрешенных (несанкционированных) воздействий.
Особенности взаимодействия компонент заключаются в следующем:
внешние воздействия чаще всего оказывают несанкционированное влияние на информацию путем воздействия на другие компоненты системы;
возможность несанкционированных действий, вызываемых внутренними причинами, в отношении информации со стороны технических, программных средств, обслуживающего персонала и пользователей.
В этом заключается основное противоречие взаимодействия этих компонент с информацией. Причем, обслуживающий персонал и пользователи могут сознательно осуществлять попытки несанкционированного воздействия на информацию.
Таким образом, обеспечение безопасности информации в КС должно предусматривать защиту всех компонент от внешних и внутренних воздействий