Реферат: Информационная безопасность

Содержание

1. Понятие информационнойбезопасности

2. Информационнаябезопасность и Интернет

3. Методы обеспеченияинформационной безопасности

Литература


1. Понятиеинформационной безопасности

Подинформационной безопасностью понимается защищенность информации иподдерживающей ее инфраструктуры от любых случайных или злонамеренныхвоздействий, результатом которых может явиться нанесение ущерба самойинформации, ее владельцам или поддерживающей инфраструктуре.

Информационнаябезопасность организации – состояние защищенности информационной средыорганизации, обеспечивающее её формирование, использование и развитие.

В современномсоциуме информационная сфера имеет две составляющие: информационно-техническую(искусственно созданный человеком мир техники, технологий и т.п.) иинформационно-психологическую (естественный мир живой природы, включающий исамого человека). Соответственно, в общем случае информационную безопасностьобщества (государства) можно представить двумя составными частями:информационно-технической безопасностью и информационно-психологической(психофизической) безопасностью [2; 22].

В качестве стандартноймодели безопасности часто приводят модель из трёх категорий:

·         Конфиденциальность– состояние информации, при котором доступ к ней осуществляют только субъекты,имеющие на него право;

·         Целостность– избежание несанкционированной модификации информации;

·         Доступность– избежание временного или постоянного сокрытия информации от пользователей,получивших права доступа.

Выделяют идругие не всегда обязательные категории модели безопасности:

·         неотказуемостьили апеллируемость – невозможность отказа от авторства;

·         подотчётность– обеспечение идентификации субъекта доступа и регистрации его действий;

·         достоверность– свойство соответствия предусмотренному поведению или результату;

·         аутентичностьили подлинность – свойство, гарантирующее, что субъект или ресурс идентичнызаявленным [3; 39].

Действия,которые могут нанести ущерб информационной безопасности организации, можноразделить на несколько категорий:

1. Действия,осуществляемые авторизованными пользователями. В эту категорию попадают:целенаправленная кража или уничтожение данных на рабочей станции или сервере;повреждение данных пользователей в результате неосторожных действий.

2.«Электронные» методы воздействия, осуществляемые хакерами. Под хакерамипонимаются люди, занимающиеся компьютерными преступлениями как профессионально(в том числе в рамках конкурентной борьбы), так и просто из любопытства. Ктаким методам относятся: несанкционированное проникновение в компьютерные сети;DOS‑атаки.

Цельюнесанкционированного проникновения извне в сеть предприятия может бытьнанесение вреда (уничтожения данных), кража конфиденциальной информации ииспользование ее в незаконных целях, использование сетевой инфраструктуры дляорганизации атак на узлы третьих фирм, кража средств со счетов и т.п.

Атака типаDOS (сокр. от Denial of Service – «отказ в обслуживании») − это внешняяатака на узлы сети предприятия, отвечающие за ее безопасную и эффективнуюработу (файловые, почтовые сервера). Злоумышленники организуют массированнуюотправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, накакое-то время вывести их из строя. Это, как правило, влечет за собой нарушенияв бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т.п.

3.Компьютерные вирусы. Отдельная категория электронных методов воздействия −компьютерные вирусы и другие вредоносные программы. Они представляют собойреальную опасность для современного бизнеса, широко использующего компьютерныесети, интернет и электронную почту. Проникновение вируса на узлы корпоративнойсети может привести к нарушению их функционирования, потерям рабочего времени,утрате данных, краже конфиденциальной информации и даже прямым хищениямфинансовых средств. Вирусная программа, проникшая в корпоративную сеть, можетпредоставить злоумышленникам частичный или полный контроль над деятельностьюкомпании.

4. Спам.Всего за несколько лет спам из незначительного раздражающего факторапревратился в одну из серьезнейших угроз безопасности: электронная почта впоследнее время стала главным каналом распространения вредоносных программ; спамотнимает массу времени на просмотр и последующее удаление сообщений, вызывает усотрудников чувство психологического дискомфорта; как частные лица, так иорганизации становятся жертвами мошеннических схем, реализуемых спамерами;вместе со спамом нередко удаляется важная корреспонденция, что может привести кпотере клиентов, срыву контрактов и другим неприятным последствиям; опасностьпотери корреспонденции особенно возрастает при использовании черных списков RBLи других «грубых» методов фильтрации спама.

5.«Естественные» угрозы. На информационную безопасность компании могут влиятьразнообразные внешние факторы: причиной потери данных может стать неправильноехранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д.

Такимобразом, в современных условиях наличие развитой системы информационнойбезопасности становится одним из важнейших условий конкурентоспособности и дажежизнеспособности любой компании.

2.Информационная безопасность и Интернет

Общение сиспользованием новейших средств коммуникации вобрал в себя Интернет. Всемирнаяинформационная сеть развивается большими темпами, количество участниковпостоянно растет. По некоторым данным, в сети зарегистрировано около 1,5миллиарда страниц. Некоторые «живут» до полугода, а некоторые работают на своихвладельцев в полную силу и приносят большую прибыль. Информация в сетиохватывает все стороны жизнедеятельности человека и общества. Пользователидоверяют этой форме себя и свою деятельность. Однако опыт работы в областикомпьютерных технологий полон примеров недобросовестного использования ресурсовИнтернет.

Специалистыговорят, что главная причина проникновения в компьютерные сети – беспечность инеподготовленность пользователей. Это характерно не только для рядовыхпользователей, но и для специалистов в области компьютерной безопасности.Вместе с тем, причина не только в халатности, но и в сравнительно небольшомопыте специалистов по безопасности в сфере информационных технологий. Связаноэто со стремительным развитием рынка сетевых технологий и самой сети Интернет.

По даннымлаборатории Касперского, около 90% от общего числа проникновений на компьютервредоносных программ используется посредством Интернет, через электронную почтуи просмотр Web‑страниц. Особое место среди таких программ занимает целыйкласс – Интернет-червь. Само распространяющиеся, не зависимо от механизмаработы выполняют свои основные задачи по изменению настроек компьютера-жертвы,воруют адресную книгу или ценную информацию, вводят в заблуждение самогопользователя, создают рассылку с компьютера по адресам, взятым из записнойкнижки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своихцелей или в худшем случае самоликвидируются, уничтожая все файлы на всехдисках.

Все эти идругие с ними связанные проблемы можно решить с помощью наличия в организациипроработанного документа, отражающего политику информационной безопасностикомпании. В таком документе должны быть четко прописаны следующие положения:

·          какведется работа с информацией предприятия;

·          ктоимеет доступ;

·          системакопирования и хранения данных;

·          режимработы на ПК;

·          наличиеохранных и регистрационных документов на оборудование и программноеобеспечение;

·          выполнениетребований к помещению, где располагается ПК и рабочее место пользователя;

·          наличиеинструкций и технической документации;

·          наличиерабочих журналов и порядок их ведения.

Кроме того,необходимо постоянно отслеживать развитие технических и информационных систем,публикуемых в периодической печати или следить за событиями, обсуждаемыми наподобных семинарах.

Так согласноУказа Президента РФ «О мерах по обеспечению информационной безопасности РФ прииспользовании информационно-телекоммуникационных сетей международногоинформационного обмена», запрещено подключение информационных систем,информационно-телекоммуникационных сетей и средств вычислительной техники,применяемых для хранения, обработки или передачи информации, содержащейсведения, составляющие государственную тайну, либо информации, обладателямикоторой являются госорганы и которая содержит сведения, составляющие служебнуютайну, к информационно-телекоммуникационным сетям, позволяющим осуществлятьпередачу информации через государственную границу РФ, в том числе к Интернету.

Принеобходимости подключения указанных информационных систем,информационно-телекоммуникационных сетей и средств вычислительной техники кинформационно-телекоммуникационным сетям международного информационного обменатакое подключение производится только с использованием специальнопредназначенных для этого средств защиты информации, в том числе шифровальных(криптографических) средств, прошедших в установленном законодательством РФпорядке сертификацию в Федеральной службе безопасности РФ и (или) получившихподтверждение соответствия в Федеральной службе по техническому и экспортномуконтролю [1].

3.Методы обеспечения информационной безопасности

 

По убеждениюэкспертов «Лаборатории Касперского», задача обеспечения информационнойбезопасности должна решаться системно. Это означает, что различные средствазащиты (аппаратные, программные, физические, организационные и т.д.) должныприменяться одновременно и под централизованным управлением. При этомкомпоненты системы должны «знать» о существовании друг друга, взаимодействоватьи обеспечивать защиту как от внешних, так и от внутренних угроз.

Насегодняшний день существует большой арсенал методов обеспечения информационнойбезопасности [6; 275]:

·         средстваидентификации и аутентификации пользователей (так называемый комплекс 3А);

·         средствашифрования информации, хранящейся на компьютерах и передаваемой по сетям;

·         межсетевыеэкраны;

·         виртуальныечастные сети;

·         средстваконтентной фильтрации;

·         инструментыпроверки целостности содержимого дисков;

·         средстваантивирусной защиты;

·         системыобнаружения уязвимостей сетей и анализаторы сетевых атак.

Каждое изперечисленных средств может быть использовано как самостоятельно, так и винтеграции с другими. Это делает возможным создание систем информационнойзащиты для сетей любой сложности и конфигурации, не зависящих от используемыхплатформ.

«Комплекс 3А»включает аутентификацию (или идентификацию), авторизацию и администрирование.Идентификация и авторизация − это ключевые элементы информационнойбезопасности. При попытке доступа к информационным активам функцияидентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» − являетесь ливы авторизованным пользователем сети. Функция авторизации отвечает за то, ккаким ресурсам конкретный пользователь имеет доступ. Функция администрированиязаключается в наделении пользователя определенными идентификационнымиособенностями в рамках данной сети и определении объема допустимых для негодействий.

Системышифрования позволяют минимизировать потери в случае несанкционированногодоступа к данным, хранящимся на жестком диске или ином носителе, а такжеперехвата информации при ее пересылке по электронной почте или передаче посетевым протоколам. Задача данного средства защиты – обеспечениеконфиденциальности. Основные требования, предъявляемые к системам шифрования – высокийуровень криптостойкости и легальность использования на территории России (илидругих государств).

Межсетевойэкран представляет собой систему или комбинацию систем, образующую между двумяили более сетями защитный барьер, предохраняющий от несанкционированногопопадания в сеть или выхода из нее пакетов данных.

Основнойпринцип действия межсетевых экранов − проверка каждого пакета данных насоответствие входящего и исходящего IP‑адреса базе разрешенных адресов.Таким образом, межсетевые экраны значительно расширяют возможностисегментирования информационных сетей и контроля за циркулированием данных.

Говоря окриптографии и межсетевых экранах, следует упомянуть о защищенных виртуальныхчастных сетях (Virtual Private Network – VPN). Их использование позволяет решитьпроблемы конфиденциальности и целостности данных при их передаче по открытымкоммуникационным каналам. Использование VPN можно свести к решению трехосновных задач:

1. защитаинформационных потоков между различными офисами компании (шифрование информациипроизводится только на выходе во внешнюю сеть);

2. защищенныйдоступ удаленных пользователей сети к информационным ресурсам компании, какправило, осуществляемый через интернет;

3. защитаинформационных потоков между отдельными приложениями внутри корпоративных сетей(этот аспект также очень важен, поскольку большинство атак осуществляется извнутренних сетей).

Эффективноесредство защиты от потери конфиденциальной информации − фильтрациясодержимого входящей и исходящей электронной почты. Проверка самих почтовыхсообщений и вложений в них на основе правил, установленных в организации,позволяет также обезопасить компании от ответственности по судебным искам изащитить их сотрудников от спама. Средства контентной фильтрации позволяютпроверять файлы всех распространенных форматов, в том числе сжатые играфические. При этом пропускная способность сети практически не меняется.

Все измененияна рабочей станции или на сервере могут быть отслежены администратором сети илидругим авторизованным пользователем благодаря технологии проверки целостностисодержимого жесткого диска (integrity checking). Это позволяет обнаруживатьлюбые действия с файлами (изменение, удаление или же просто открытие) иидентифицировать активность вирусов, несанкционированный доступ или кражуданных авторизованными пользователями. Контроль осуществляется на основеанализа контрольных сумм файлов (CRC‑сумм).

Современныеантивирусные технологии позволяют выявить практически все уже известныевирусные программы через сравнение кода подозрительного файла с образцами,хранящимися в антивирусной базе. Кроме того, разработаны технологиимоделирования поведения, позволяющие обнаруживать вновь создаваемые вирусныепрограммы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться(помещаться в карантин) или удаляться. Защита от вирусов может быть установленана рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающиепод практически любой из распространенных операционных систем (Windows, Unix- иLinux‑системы, Novell) на процессорах различных типов.

Фильтры спамазначительно уменьшают непроизводительные трудозатраты, связанные с разборомспама, снижают трафик и загрузку серверов, улучшают психологический фон вколлективе и уменьшают риск вовлечения сотрудников компании в мошенническиеоперации. Кроме того, фильтры спама уменьшают риск заражения новыми вирусами,поскольку сообщения, содержащие вирусы (даже еще не вошедшие в базыантивирусных программ) часто имеют признаки спама и отфильтровываются. Правда,положительный эффект от фильтрации спама может быть перечеркнут, если фильтрнаряду с мусорными удаляет или маркирует как спам и полезные сообщения, деловыеили личные.

Дляпротиводействия естественным угрозам информационной безопасности в компаниидолжен быть разработан и реализован набор процедур по предотвращениючрезвычайных ситуаций (например, по обеспечению физической защиты данных отпожара) и минимизации ущерба в том случае, если такая ситуация всё-такивозникнет. Один из основных методов защиты от потери данных – резервноекопирование с четким соблюдением установленных процедур (регулярность, типыносителей, методы хранения копий и т.д.) [5; 382].


Литература

1. Указ Президента РФ «Омерах по обеспечению информационной безопасности Российской Федерации прииспользовании информационно-телекоммуникационных сетей международногоинформационного обмена» от 17.03.2008 №351;

2. Галатенко, В.А. Основыинформационной безопасности. Интернет-университет информационных технологий −ИНТУИТ.ру, 2008;

3. Галатенко, В.А. Стандартыинформационной безопасности. Интернет-университет информационных технологий −ИНТУИТ.ру, 2005;

4. Лопатин, В.Н. Информационнаябезопасность России: Человек, общество, государство. Серия: Безопасностьчеловека и общества. М.: 2000. – 428 с;

5. Шаньгин, В.Ф. Защитакомпьютерной информации. Эффективные методы и средства. − М.: ДМК Пресс,2008. – 544 с.

6. Щербаков, А.Ю. Современнаякомпьютерная безопасность. Теоретические основы. Практические аспекты. −М.: Книжный мир, 2009. – 352 с.

еще рефераты
Еще работы по информатике, программированию