Информационная безопасность. Корнюшин П.Н - 11 стр.

UptoLike

12
Рис. 1.2
Как и любая система, система информационной безопасности имеет свои цели, задачи,
методы и средства деятельности, которые согласовываются по месту и времени в зависимости от
условий.
1.1.2. Концептуальная модель информационной безопасности
Понимая информационную безопасность как "состояние защищенности информационной
среды общества, обеспечивающее ее формирование, использование и развитие в интересах
граждан, организаций, страны", правомерно определить угрозы безопасности информации,
источники этих угроз, способы их реализации и цели, а также иные условия и действия,
нарушающие безопасность. При этом, естественно, следует рассматривать и меры защиты
информации от неправомерных действий, приводящих к нанесению ущерба.
Практика показала, что для анализа такого значительного набора источников, объектов,
действий целесообразно использовать методы имитационного моделирования, при которых
формируется как бы "заместитель" реальных ситуаций. При этом следует учитывать, что модель
не копирует оригинал, она проще. Модель должна быть достаточно общей, чтобы описывать
реальные действия с учетом их сложности.
Можно предложить следующие компоненты модели информационной безопасности на
первом уровне декомпозиции:
объекты угроз;
угрозы;
источники угроз;
цели угроз со стороны злоумышленников;
источники информации;
способы неправомерного овладения конфиденциальной информацией (способы доступа);
направления защиты информации;
способы защиты информации;
средства защиты информации.
                                          Рис. 1.2


       Как и любая система, система информационной безопасности имеет свои цели, задачи,
методы и средства деятельности, которые согласовываются по месту и времени в зависимости от
условий.
1.1.2. Концептуальная модель информационной безопасности
        Понимая информационную безопасность как "состояние защищенности информационной
среды общества, обеспечивающее ее формирование, использование и развитие в интересах
граждан, организаций, страны", правомерно определить угрозы безопасности информации,
источники этих угроз, способы их реализации и цели, а также иные условия и действия,
нарушающие безопасность. При этом, естественно, следует рассматривать и меры защиты
информации от неправомерных действий, приводящих к нанесению ущерба.
        Практика показала, что для анализа такого значительного набора источников, объектов,
действий целесообразно использовать методы имитационного моделирования, при которых
формируется как бы "заместитель" реальных ситуаций. При этом следует учитывать, что модель
не копирует оригинал, она проще. Модель должна быть достаточно общей, чтобы описывать
реальные действия с учетом их сложности.
        Можно предложить следующие компоненты модели информационной безопасности на
первом уровне декомпозиции:
• объекты угроз;
• угрозы;
• источники угроз;
• цели угроз со стороны злоумышленников;
• источники информации;
• способы неправомерного овладения конфиденциальной информацией (способы доступа);
• направления защиты информации;
• способы защиты информации;
• средства защиты информации.




                                             12