logo
Підручник МЕДИЧНА ІНФОРМАТИКА

Формування моделі інформаційної безпеки.

Як скласти таке уявлення про інформаційну безпеку, щоб охопити всі аспекти проблеми? Людина отримує найбільш повне уявлення про явище, яке найбільш її цікавить, коли їй вдається розглянути це дещо невідоме зі всіх сторін, у трьохмірному просторі. Виходячи з цього, розглянемо три групи складових моделі ІБ (див. рис. 94).

Рис. 68. Групи складових моделі інформаційної безпеки

В якості ОСНОВ (рис. 95) або складових частин СИСТЕМИ розглядають:

Рис. 69 Основи інформаційної

Далі виділяють основні НАПРЯМКИ забезпечення безпеки інформаційних технологій:

Виділяють наступні ЕТАПИ створення систем захисту (рис. 96):

1. визначення інформаційних і технологічних ресурсів, а також об’єктів МІС, що належать захисту;

2. виявлення множини потенціально можливих загроз і каналів витоку інформації;

3. проведення оцінки вразливості та ризиків інформації (ресурсів МІС) при наявній множині загроз і каналів витоку;

4. визначення вимог до системи захисту інформації;

5. здійснення вибору засобів захисту інформації та їх характеристик;

6. впровадження та організація використання вибраних заходів, способів і засобів захисту;

7. здійснення контролю цілісності та управління системою захисту.

Рис. 70. Етапи створення систем захисту

Для наочності та простоти використання вказаної моделі застосовують так звану матрицю знань (табл. 32). Зміст кожного з елементів МАТРИЦІ описує взаємозв’язок складових системи захисту інформації (СЗІ).

Таблиця 23. Матриця захисту інформації

Етапи

Основи

Захист об’єктів ІС

Захист процесів і програм

Захист каналів зв’язку

1

Визначення інформації, що потребує захисту

2

Виявлення загроз і каналів витоку інформації

3

Проведення оцінки вразливості та ризиків

4

Визначення вимог до СЗІ

5

Здійснення вибору засобів захисту

6

Впровадження і використання вибраних заходів та засобів

7

Контроль цілісності й управління захистом