Модели Систем Информационной Безопасности
Преступления в сфере компьютерной информации совершаются всё чаще и чаще, особенно в последнее десятилетие, когда развитие информационных технологий достигает всё более высокого уровня. В связи с этим, информационная безопасность персональных данных находится под серьёзной угрозой.
Для того чтобы защитить пользователей от несанкционированного вторжения и хищения информационных ресурсов и конфиденциальных данных, специалистами была разработана Модель информационной безопасности. Основа модели базируется на том факте, что современная информационная система представляет собой сложный многоуровневый механизм, который состоит из множества компонентов различной степени автономности. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Модель информационной безопасности предусматривает план защиты каждого из этих компонентов. Компонентами информационной системы являются аппаратные средства – компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.); программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.; данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д. Модель информационной безопасности подразумевает следующие пути нарушения состояния защищённости: аварийные ситуации из-за стихийных бедствий и отключений электропитания; отказы и сбои аппаратуры; ошибки в программном обеспечении; ошибки в работе персонала; помехи в линиях связи из-за воздействий внешней среды; преднамеренные действия нарушителей. Информационная безопасность персональных данных должна быть обеспечена на всех уровнях угрозы – как преднамеренной, так и незапланированной. Модель информационной безопасности разрабатывает механизмы и предусматривает практическую реализацию того, как будет осуществляться защита информационных прав пользователя.