Найти тему

Модель информационной безопасности

Оглавление

При создании систем кибербезопасности могут применяться различные виды моделей информационной безопасности. Принято выделять три главных модели информационной безопасности: концептуальную, математическую, функциональную.

Концептуальная модель информационной безопасности

Чтобы грамотно выстроить концептуальную модель, необходимо изначально определить объект защиты, киберугрозы, способны защиты информации. Также необходимо предварительно установить:

  • источники данных;
  • направления, методики, средства защиты;
  • технологии получения доступа к системе, защита которой обеспечивается;
  • источники и цели угроз;
  • приоритетные источники данных.

В процессе реализации концептуальной модели информационной безопасности должно быть создано несколько уровней. Для большинства организаций хватает двух уровней – сервисного и организационно-управленческого. В рамках реализации организационно-управленческого уровня выполняются следующие работы:

  • стратегическое планирование;
  • создание и реализация политики в сфере кибербезопасности организации;
  • оценка и управление рисками;
  • координирование работы и функций сотрудников компании в сфере кибербезопасности;
  • контроль выполнения этих функций.

В рамках сервисного уровня предполагается обеспечение эффективности и экономически целесообразной защиты информационных сервисов. Специалисты заранее должны определить по результатам проверенного исследования, анализа и оценки, какие средства и защитные методики должны применяться в конкретном случае, как будет выполняться повседневное администрирование и мониторинг, как будет выполняться первичное обучение сотрудников и т. д. Для этого уровня надо получить ответы на следующие вопросы:

  • типы данных, обрабатываемые сервисом;
  • вероятные последствия компрометации внутренней сети, доступности и целостности информации;
  • максимально уязвимые сегменты используемой и защищаемой информационной системы;
  • уровень квалификации, благонадежности, дисциплинированности сотрудников компании на каждых участках, находящихся под защитой;
  • корпоративные регламенты, юридические положения, которым должен соответствовать сервис.

Программа обеспечения кибербезопасности – это не комплекс технических средств. Она имеет строго управленческий аспект. Программу должны принять руководители компании, под нее требуется выделение штата, финансирования. После создания концептуальной модели кибербезопасности начинается этап выстраивания математической и функциональной моделей информбезопасности.

Математическая и функциональная модели информационной безопасности

Функциональная и математическая модели кибербезопасности имеют неразрывные связи. Математическая представлена в виде формализованного описания сценариев действия нарушителей, принимаемых ответных мер. Параметры реализуемой математической модели кибербезопасности зависят напрямую от особенностей взаимодействия нарушителей с системой безопасности. При выстраивании математической и функциональной моделей требуется учесть:

  • критерии оценки системы защиты для конкретной архитектуры инфосистемы;
  • строгость формулирования задач выстраивания модели, что должно быть выражено математическим языком с учетом заданных требований.

После получения экспертной оценки вероятности киберугроз выполняется расчет значимости каждой такой угрозы, расчет степени финансовых трат на восстановление нормального функционирования системы после проведения кибератак. Затем осуществляется расчет общего риска отказа системы.

Сформированную систему информационной безопасности можно считать финансово оправданной, если общие денежные траты на устранение рисков меньше или равны максимальному уровню затрат, которые выделяются на снижение или устранение суммарных рисков.

В функциональной модели информационной безопасности, которая создается на базе уже сформированной математической модели, воплощаются, внедряются конкретные меры по защиты используемой инфосистемы. Учитывая выделенное финансирование и ценность защищаемой информационной системы, защитные меры могут организовываться на коммерческой базе (покупка платного ПО, привлечение ИБ-специалистов), либо реализовываться собственными штатными ИТ-сотрудниками.

На завершающих этапах реализации модель информационной безопасности предполагает интеграцию нескольких общепринятых техсредств защиты:

  • централизованное файловое хранилище;
  • антивирусное ПО;
  • спам-фильтр;
  • межсетевой экран;
  • система выявления, мониторинга вторжений и т. д.

Кроме инсталляции и настройки защитного ПО, ИБ-специалисты также должны моделировать и распределять между пользователями ПК полномочия по доступу к файловому пространству, используемым в компании БД, сетевым настройкам и т. д.

ЧИТАТЬ ВСЕ НОВОСТИ НА САЙТЕ | ПОДПИСЫВАЙТЕСЬ НА НАШ TELEGRAM КАНАЛ