Главная » Безопасность » Защита2 » Угрозы безопасности информации в научно-классифицированном виде

Угрозы безопасности информации в научно-классифицированном виде

 

Офис обычной современной фирмы или банка представляет собой напичканные электроникой помещения, где информация, представляющая собой коммерческую тайну, может находиться на бумажных носителях, на машинных, передаваться по телефону, телефаксу, телексу, обрабатываться, храниться и передаваться средствами вычислительной техники, записываться и воспроизводиться магнитофонами, диктофонами, видеомагнитофонами. Наконец, информация присутствует в воздушной среде в виде акустических сигналов при переговорах. Далее все действия, направленные на получение, обработку, запись, хранение и передачу конфиденциальной информации любого вида, будем называть — обработка данных.

Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.

Современная информационная система

Общая классификация угроз автоматизированной информационной системе объекта выглядит следующим образом:

— угрозы конфиденциальности данных и программ;
— угрозы целостности данных, программ, аппаратуры;
— угрозы доступности данных;
— угрозы отказа от выполнения трансакций.

Оценка уязвимости автоматизированной информационной системы и построение модели воздействий предполагают изучение всех вариантов реализации перечисленных выше угроз и выявление последствий, к которым они приводят. Угрозы информационной безопасности могут обуславливаться как человеческими факторами, так и человеко-машинными и машинными факторами.

Общая классификация угроз автоматизированной информационной системе объекта

Наиболее типичной естественной угрозой системам обработки данных, не всегда связанной с деятельностью человека, является пожар. Другая угроза для систем обработки данных в компьютерных системах — удары молнии. Для зданий, где размещаются технические средства обработки информации, расположенных в долинах рек или на побережье, весьма вероятной угрозой является затопление. Нанесение ущерба ресурсам систем обработки данных может также быть вызвано землетрясениями, ураганами, взрывами газа. Ущерб может быть нанесен при технических авариях, например, при внезапном отключении электропитания.

Не имея возможности самостоятельно провести проверку объектов и создать адекватную систему защиты, руководство вынуждено обращаться к специалистам. При этом существует опасность злоупотребления со стороны недобросовестных исполнителей, которые с корыстной целью могут преувеличить опасность и завысить объем работ. Прежде всего, руководству фирмы необходимо оценить опасность применения технических средств разведки (TCP — razgovorodele.ru). Критерием опасности может являться вероятность применения тех или иных TCP или их совокупности с учетом технических возможностей различных средств разведки по восстановлению перехваченной информации. Достоверная статистика или количественные критерии определения вероятности применения технических средств разведки отсутствуют, поэтому оценка их опасности и выбор необходимого уровня защиты носят качественный характер, основанный на объективных оценках.

Вероятность применения TCP в первую очередь зависит от характеристик деятельности фирмы. Для государственных учреждений определяющим, естественно, является гриф секретности информации с ограниченным доступом. Для коммерческих структур, не использующих секретных сведений, основными критериями являются следующие:

— годовой оборот;
— количество сотрудников, допущенных к информации с ограниченным доступом;
— оценка руководством фирмы заинтересованности в ее информации.

Годовой оборот. Чем больше годовой оборот, тем выше вероятность использования технических средств разведки информации вероятным противником. Она незначительна при годовом обороте в тысячи USD, и достаточно высока при обороте в миллионы USD. С ростом оборота возрастает угроза применения TCP.

Количество сотрудников, допущенных к информации с ограниченным доступом. Совершенно очевидно, что чем меньше сотрудников допущено к определенной, достаточно важной информации, тем выше вероятность применения «противником» TCP для ее получения. При большом количестве информированных сотрудников резко возрастает опасность утечки информации через них. Могут быть применены следующие критерии оценки — от минимальной угрозы до максимальной. Допущены к информации:

1) Все сотрудники.
2) Отдельные подразделения.
3) Руководители подразделений.
4) Руководство фирмы.

Оценка руководством фирмы заинтересованности в ее информации. Мнение руководства достаточно субъективно, оно может дать как завышенную, так и заниженную оценку. Однако решение о защите информации принимает руководство и его мнения нельзя не учитывать. Кроме того, остальные критерии более объективны и в какой-то степени компенсируют субъективность самооценки. В целом эта оценка меньше влияет на конечный результат. Уровни угроз по данному критерию можно определить на основании ответа руководства на вопрос: «Представляет ли интерес для «противника» информация о фирме?»:

1. Нет.
2. Маловероятно.
3. Не исключено.
4. Вполне возможно.
5. Безусловно.

Дополнительным фактором, имеющим существенное значение при принятии решения об объеме мероприятий по защите информации от технических разведок являются, так называемые, условия расположения. Минимальный риск будет иметь место, если организация (фирма — razgovorodele.ru) имеет собственное здание с прилегающей, достаточно хороню охраняемой территорией. Существенно сложнее и дороже обойдется система защиты в здании, имеющем несколько владельцев (арендаторов). В любом случае требования к системе защиты существенно возрастают, если вблизи защищаемого офиса расположены (или могут располагаться) структуры, заинтересованные в получении конфиденциальной информации. В результате можно оценить общий уровень угрозы и разработать соответствующую систему защиты.

Если мы говорим об инновациях в области технологий, мы не можем обойтись без упоминания лазерных технологий. То, как энергия была использована лазером, было феноменальным. Ключевой областью, в которой лазер заявляет о своем присутствии, является станок для лазерной резки.

В первую очередь нужно определить для каких целей выбирается станок для резки. Благодаря своей высокой точности и точности лазер зарекомендовал себя как лучшая альтернатива всем другим технологиям. Станки для лазерной резки работают очень быстро, и они выполняют свою работу максимально законченным способом. Подробнее здесь https://www.larsen.ua/.

Оставить комментарий