Концептуальная модель информационной безопасности и ее компоненты

Концептуальная модель безопасности информации может содержать следующие компоненты (рис. 2.5):

– объекты угроз;

– угрозы информации;

– источники угроз;

– цели угроз со стороны злоумышленников;

– источники информации;

– способы защиты информации;

– средства защиты информации;

– направления защиты информации;

– способы доступа к информации (способы неправомерного овладения информацией).

Рис. 2.5 Концептуальная модель безопасности информации

Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, ма­териальных и финансовых ценностей, информационных ресурсов).

Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, достоверности и доступности.

Источниками угроз выступают конкуренты, преступники, корруп­ционеры, административные органы.

Целями угроз являются ознаком­ление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.

Источниками информации являются люди, доку­менты, публикации, технические носители информации, техниче­ские средства обеспечения производственной и трудовой деятель­ности, продукция и отходы производства.

Способы защиты включают всевозможные меры и действия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие не­санкционированному доступу.

Средствами защиты информации являются физические средства, аппаратные средства, программные средства, криптографические и стеганографические методы. Последние два метода могут быть реализованы аппаратными, программ­ными и аппаратно-программными средствами.

Направлениями защиты информации являются правовая, организационная и инженерно-техническая защита как выразители комплексного подхода к обеспечению информационной безопасности.

Способы доступа к информации возмож­ны за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкциониро­ванного доступа к охраняемым сведениям.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: