Анализ угроз информационной безопасности
Автор: Трофимова Н.О., Фахрутдинова И.Р.
Журнал: Экономика и социум @ekonomika-socium
Рубрика: Информационные и коммуникативные технологии
Статья в выпуске: 9 (28), 2016 года.
Бесплатный доступ
В данной статье рассмотрены проблемы обеспечения информационной безопасности. Проанализированы основные задачи по обеспечению безопасности на предприятии. Выявлены и обоснованы основные условия для реализации данных задач.
Информационная безопасность, угроза, защита информации, субъект информационных отношений, безопасность, пароль, ущерб, информационные системы, целостность
Короткий адрес: https://sciup.org/140121459
IDR: 140121459
Текст научной статьи Анализ угроз информационной безопасности
Что же такое информационная безопасность?
«Информационная безопасность» в разных контекстах может иметь различный смысл.
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Также следует рассмотреть понятие угрозы. Угроза – это потенциально возможное явления или событие, которое влечет за собой нанесение ущерба чьим – либо интересам. А непосредственно угроза информационной безопасности – это воздействие на автоматизированную систему, которое может нанести ущерб ее безопасности.
Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем.
Анализ угроз информационной безопасности необходим для получения сведений об информационных угрозах, о величины материального и нематериального ущерба, который может быть причинен в ходе угрозы, а также для выработки мер противодействия. Кроме того, изучение возможных угроз информационной безопасности позволяет определить необходимые требования к разрабатываемой системе зашиты.
Рассматривая проблемы информационной безопасности, их можно разделить на три большие группы по возникновению:
-
1. Проблемы информационной безопасности, которые возникают в ходе бесконтрольного использования и распространения персональных данных.
-
2. Проблемы информационной безопасности, которые возникают вследствие утечки, искажения и потери коммерческой и финансовой информации.
-
3. Проблемы информационной безопасности, которые возникают в результате информационных войн, электронной разведки в интересах политических групп, компрометации государственной тайны, атак на информационные системы важных оборонных, транспортных и промышленных объектов, неполного информирования и дезинформации руководителей крупных учреждений.
За последние несколько лет в перечини проблематик информационной безопасности появились новые задачи, не менее сложные, такие как:
-
– появление и реализация надёжных систем электронно-цифровой подписи, электронных выборов, закупок и платежей
-
– появление и внедрение передовых средств
–появление и внедрение новых методов обеспечения надежности и отказоустойчивости
-
– защита беспроводных соединений, мобильных устройств и «умной» электроники
-
– обеспечение безопасности веб-сервисов и «облачных» технологий
-
– защита от вирусных и хакерских атак, направленных на конкретные предприятия
-
– разработка новых стойких систем шифрования
-
– борьба с современными изощренными методами «черного» пиара, мошенничества и дезинформации в цифровом пространстве.
Решение указанных острых проблем в области информационной безопасности возможно только при условии:
-
– внимания к данным вопросам и надлежащих, целенаправленных действий руководителей компаний и представителей общественности и госвласти
-
– согласованной деятельности национальных и международных органов, занимающихся стандартизацией ИБ и борьбой с
киберпреступностью.
Угрозы инфо безопасности можно оценить используя аналитические методы, такие как прямая экспертная оценка, статистический анализ, факторный анализ.
В ходе прямой экспертной оценки эксперты задают параметры угроз, а также определяют важность каждого из них. Статистический анализ основан на накопленных данных об инцидентах. К этим данным можно отнести частоту и источник возникновения угрозы, его успеха или неуспеха реализации. Факторный анализ позволяет выявить факторы, которые с определенной вероятностью ведут к реализации угроз и тем или иным негативным последствиям.
Анализируя угрозы информационной безопасности, необходимо максимально эффективно применять все рассмотренные методы в комплексе, благодаря этому точность оценки повышается.
Таким образом, обеспечить необходимый уровень информационной безопасности позволяет эффективное противодействие разнообразным техническим угрозам, кроме того необходимо минимизировать возможное влияние «человеческого фактора».
К сожалению, современная технология программирования не позволяет создавать безошибочные программы, что не способствует быстрому развитию средств обеспечения информационной безопасности.
В таких условиях системы информационной безопасности должны уметь противостоять разнообразным атакам, как внешним, так и внутренним, атакам автоматизированным и скоординированным. Иногда нападение длится доли секунды; порой прощупывание уязвимых мест ведется медленно и растягивается на часы, так что подозрительная активность практически незаметна. Целью злоумышленников может быть нарушение всех составляющих информационной безопасности – доступности, целостности или конфиденциальности.
И чтобы как можно эффективнее защитить продуктивность своего предприятия необходимо сократить проблемы возникновения угроз.
Список литературы Анализ угроз информационной безопасности
- http://www.arinteg.ru/articles/problemy-informatsionnoy-bezopasnosti-26724.html
- Гатчин Ю. А., Сухостат В. В. Теория информационной безопасности и методология защиты информации. -СПб.: СПбГУ ИТМО, 2010. -98.
- Макаренко С. И. Информационная безопасность: учебное пособие для студентов вузов. -Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. -372 с.
- Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. -Учебное пособие для ВУЗов.-М.: «Горячая Линия -Телеком» -2000. -с.26-29.