Концептуальная модель безопасности информации.

Современные подходы к понятию угроз защищаемой информации

Понятие угрозы защищаемой информации.

Лекция №5 Современные подходы к понятию угрозы защищаемой информации

Тема 2 Виды и состав угроз информационной безопасности

Методи очищення вихлопних газів ДВЗ

Вважається, що добре відрегульований двигун викидає в повітря в 10 разів менше CO2, CO, ніж несправний. Для цього використовують нейтралізатори вихлопних газів, переводять автомобілі на зріджений газ, замінюють тетраетилсвинець менш токсичними антидетонаторами (наприклад, марганцем). Є два типи нейтралізаторів вихлопних газів: – термічний (полум’яне допалювання CO до CO2 при T=500-600°, кількість CO знижується в 2-3 рази). – каталітичний (використовується явище гетерогенного каталізу), при якому CO окисляється і розкладаються оксиди азоту. Каталізатори – це Pt, Pd, CuO, NiO, MnO2, Cr2O3 та інші. Іноді додають в двигуни 5-30% метанолу і частка CO знижується на 14-72%. Кращим паливом є водень, тільки він дорожчий за бензин. Перспективними є розробки різних моделей електромобілів (з кислотнолужними акумуляторами з 70-80 км міжзарядного пробігу), але у них 77

 

велика маса. Таким чином, очистка стічних вод і газових викидів на підприємствах до 90% йде легко і економічно виправдана. Але для очищення відходів на 100% на кожен наступний, після 90%, відсоток витрати зростають у геометричній прогресії. Звідси висновок, поки що стовідсоткове очищення скидів неможливе. Але добиватись цього потрібно, і, в першу чергу: а) за рахунок замкнутих безвідходних виробництв; б) прогресивних технологій.

 

 

Осуществление угроз информационным ресурсам может быть произведено или они могут осуществляться:

— через имеющиеся агентурные источники в органах государственного управления и коммерческих структурах, имеющих возможность получения конфиденциальной информации (суды, налоговые органы, коммерческие банки и др.);

— путем подкупа лиц, непосредственно работающих в фирме или структурах, непосредственно связанных с ее деятельностью;

— путем перехвата информации, циркулирующей в средствах и системах связи и вычислительной технике с помощью технических средств разведки и съема информации;

— путем подслушивания конфиденциальных переговоров и другими способами несанкционированного доступа к источникам конфиденциальной информации.

Под угрозой безопасности информации понимается потен­циально возможное событие, процесс или явление, которые могут привести к уничтожению или утрате целостности, конфиденциально­сти и доступности информации.

Концептуальная модель безопасности информации (рис. 1) дает представление об угрозах и их источниках, о преступных целях, а также о путях обеспечения безопасности информации.

По отношению к информации и информационным ресурсам проявляются следующие угрозы:

— целостности;

— конфиденциальности;

— полноты;

— доступности.

Рисунок 1 - Концептуальная модель безопасности информации

С позиции обеспечения безопасности информации в компьютерных системах (КС) такие системы целесообразно рассматривать в виде единства трех ком­понент, оказывающих взаимное влияние друг на друга:

· информация;

· технические и программные средства;

· обслуживающий персонал и пользователи.

В отношении приведенных компонент иногда используют и термин «информационные ресурсы», который в этом случае трак­туется значительно шире, чем в Федеральном законе РФ «Об И., ИТ. и о ЗИ».

Целью создания любой КС является удовлетворение потреб­ностей пользователей в своевременном получении достоверной информации и сохранении ее конфиденциальности. Информация является конечным «продуктом потребления» в КС и выступает в виде центральной компоненты системы. Безопасность информации на уровне КС обеспечивают две другие компоненты системы. Причем эта задача должна решаться путем защиты от внешних и внутренних неразрешенных (несанкциони­рованных) воздействий.

Особенности взаимодействия компонент заключаются в следующем:

внешние воздействия чаще всего ока­зывают несанкционированное влияние на информацию путем воздействия на другие компоненты системы;

возможность несанкционированных действий, вызываемых внутренними причинами, в отношении информации со стороны технических, программных средств, обслуживающего персонала и пользователей.

В этом заключается основное проти­воречие взаимодействия этих компонент с информацией. Причем, обслуживающий персонал и пользователи могут сознательно осуществлять попытки несанкционированного воздействия на информацию.

Таким образом, обеспечение безопасности инфор­мации в КС должно предусматривать защиту всех компонент от внешних и внутренних воздействий