Основы информационной безопасности

Основой информационной безопасности (ИБ) является совокупность процесса открытости, но при этом, целостности и конфиденциальности. Это значит поддержка доступа, подлинность и полнота информации, доступ только авторизированным пользователям.  

Учитывая цели поставленных задач на виртуальном сервере, необходимы разные меры защиты. К примеру, если виртуальный сервер используется только для серфинга в сети интернет, для обеспечения безопасности используется антивирусная защита. Если на сервере находиться продающий сайт, игровой сервер то критерии защиты будут отличаться.
Понимание уязвимых мест, необходимо для поддержания безопасности.

Угрозой является возможность нарушить ИБ, ее реализация – атакой, исполнитель – злоумышленник.

Наиболее распространенные угрозы ИБ. Возможности доступа, не делимости и конфиденциальности компонентов таких как данные, программы и аппаратура. Они могут быть как внешние, так и внутренние, случайные, преднамеренные.

Основными угрозами для виртуальных серверов это угроза возможности несанкционированного доступа, конфиденциальности и целостности данных. На угрозы, направленные на слабость используемых программ, при которых пользователь не сможет повлиять, за исключением как не использовать программы. Допускается использование программ только в случае если реализация угроз используя слабость этих программ, не целесообразна для злоумышленника, и не несет для пользователя существенных потерь.

Обеспечением безопасности от рисков направленных на аппаратуру, инфраструктуру, угрозы техногенного, природного характера, занимается напрямую та хостинг компания где размещены арендованные сервера, к примеру It-Solutions. В этом случае необходимо обдуманно делать выбор, правильно подобранная компания обеспечит надежность аппаратной и структурной составляющей.

Основными угрозами доступности является внутренний отказ и отказ поддерживающей инфраструктуры. Основными источниками внутренних отказов могут быть нарушение правил эксплуатации, превышение числа запросов, объёма обрабатываемой информации, ошибки при перенастройке, вредоносное ПО. Разрушение или повреждение данных, аппаратуры.

К поддерживающей логистике принято учитывать такие угрозы как нарушение работы систем связи, повреждение помещений, нежелание или неспособность пользователей выполнять обязанности ( забастовка, гражданские беспорядки, т.п.
Угрозы доступности делят на статистические, динамические. При статистическом нарушении целостности злоумышленник изменяет данные, вводит неверную информацию. При динамической – копирование, кража информации.

Для применения адекватной защиты, необходимо провести оценку угроз, возможного ущерба. А сам возможный ущерб определяется как приемлемый либо неприемлемый. Определяются критерии возможности ущерба в денежной или другой форме.

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *