Захист інформації
сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації
Об'єкти
Суб'єкти
власники системи
користувачі
власники інформації
спеціально уповноважений центральний орган виконавчої влади
інформація
програмне забезпечення, яке призначене для обробки цієї інформації
Основні завдання у сфері захисту інформації
- керування доступом користувачів до інформаційних ресурсів систем з метою захисту від неправомірного випадкового або навмисного втручання у роботу і несанкціонованого (із перевищенням наданих повноважень) доступу до програмних і апаратних ресурсів як персоналу, так і сторонніх осіб
- захист даних, що передаються каналами зв’язку
- захист інформації з обмеженим доступом від витоку
- захист інформації від спеціальних впливів;
- реєстрація, збереження і надання даних про події, що відбувалися у системі і стосувалися інформаційної безпеки (ІБ)
- контроль роботи користувачів системи адміністраторами та обов’язкове повідомлення адміністратора безпеки про будь-які спроби несанкціонованого доступу до ресурсів системи
- контроль і підтримка цілісності критичних ресурсів системи захисту і середовища виконання прикладних програм
- забезпечення функціонування програмно-технічних комплексів з метою захисту інформації від впровадження у роботу потенційно небезпечних програм і засобів подолання системи захисту
- керування та моніторинг засобів захисту інформації
Загрози інформаційній безпеці
За способом доступу до ресурсів ІС
За ступенем впливу на системи
За ступенем навмисності
Залежно від джерела загрози
За природою виникнення
Природні
Штучні
Випадкові
Навмисні
Загрози, джерелом яких є природне середовище
Загрози, джерелом яких є людина
Загрози, джерелом яких є санкціоновані програмно-апаратні засоби
Загрози, джерелом яких є несанкціоновані програмно-апаратні засоби
За положенням джерела загрози
Загрози, джерело яких розташоване зовні контрольованої зони
Загрози, джерело яких розташоване в межах контрольованої зони
Пасивні
Активні
Загрози, що використовують стандартний доступ
Загрози, що використовують нестандартний шлях доступу