Формування моделі інформаційної безпеки.

Як скласти таке уявлення про інформаційну безпеку, щоб охопити всі аспекти проблеми? Людина отримує найбільш повне уявлення про явище, яке найбільш її цікавить, коли їй вдається розглянути це дещо невідоме зі всіх сторін, у трьохмірному просторі. Виходячи з цього, розглянемо три групи складових моделі ІБ (див. рис. 94).

1.З чого складається (ОСНОВИ).

2.Для чого призначена (НАПРЯМОК).

3.Як працює (ЕТАПИ).

 

 

 

Рис. 94. Групи складових моделі інформаційної безпеки

В якості ОСНОВ (рис. 95) або складових частин СИСТЕМИ розглядають:

-законодавчу, нормативно-правову та наукову базу;

-структуру та завдання органів (підрозділів), котрі забезпечують безпеку інформації;

-організаційно-технічні та режимні заходи і методи (політика інформаційної безпеки);

програмно-технічні способи і засоби.

 

 

Рис. 95 Основи інформаційної

Далі виділяють основні НАПРЯМКИ забезпечення безпеки інформаційних технологій:

- захист об’єктів інформаційних систем;

- захист процесів, процедур та програм обробки інформації;

- захист каналів зв’язку;

- погашення побічних електромагнітних випромінювань;

- управління системою захисту.

Виділяють наступні ЕТАПИ створення систем захисту (рис. 96):

 

 

- визначення інформаційних і технологічних ресурсів, а також об’єктів МІС, що належать захисту;

- виявлення множини потенціально можливих загроз і каналів витоку інформації;

- проведення оцінки вразливості та ризиків інформації (ресурсів МІС) при наявній множині загроз і каналів витоку;

- визначення вимог до системи захисту інформації;

- здійснення вибору засобів захисту інформації та їх характеристик;

- впровадження та організація використання вибраних заходів, способів і засобів захисту;

- здійснення контролю цілісності та управління системою захисту.

 

Рис. 96. Етапи створення систем захисту

Для наочності та простоти використання вказаної моделі застосовують так звану матрицю знань (табл. 32). Зміст кожного з елементів МАТРИЦІ описує взаємозв’язок складових системи захисту інформації (СЗІ).

Таблиця 33. Матриця захисту інформації

Етапи Основи Захист об’єктів ІС Захист процесів і програм Захист каналів зв’язку
Визначення інформації, що потребує захисту      
Виявлення загроз і каналів витоку інформації      
Проведення оцінки вразливості та ризиків      
Визначення вимог до СЗІ      
Здійснення вибору засобів захисту      
Впровадження і використання вибраних заходів та засобів      
Контроль цілісності й управління захистом