Uploaded by tirfi.zux

Методы обеспечения информационной безопасности

advertisement
Комитет по образованию Псковской области
ГБПОУ ПО «Псковский агротехнический колледж»
РЕФЕРАТ
на тему: «Методы обеспечения информационной
безопасности»
по дисциплине: Информационные технологии в профессиональной
деятельности
Выполнил:
студент группы 51-21
Котов Илья
Преподаватель: Николаева И.В.
2022
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
3
1 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
4
1.1 Понятие информационной безопасности
4
1.2 Угрозы информационной безопасности
1.3 Государственное регулирование обеспечения информационной
безопасности
10
2 МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
13
2.1 Приоритетные направления исследования и разработок в области
защиты информации и компьютерной безопасности
13
2.2 Методы обеспечения информационной безопасности
14
3 ПРИМЕНЕНИЕ МЕТОДОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
19
3.1 Информационная безопасность на предприятии
19
3.2 Средства обеспечения информационной безопасности в Интернет
22
ЗАКЛЮЧЕНИЕ
27
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
29
2
ВВЕДЕНИЕ
В современном мире вопросы охраны информации занимают важную
ступень не только при личном пользовании, но и на уровне безопасности
организации,
и на
людей становится
государственном уровне.
Всё большее количество
активными пользователями
сети
Интернет,
и всё более доступными оказываются ресурсы, помогающие научиться
«воровать» информацию. Кроме того, утечка информации с предприятий
существовала всегда, но если раньше она зависела только от субъективных
факторов, то теперь появилась возможность «взлома» информационных (в
частности,
компьютерных)
сетей.
Информационная
безопасность
необходима, чтобы не допустить этих утечек. В этом заключается
актуальность данного исследования.
Объектами
исследования
являются
методы
обеспечения
информационной безопасности, в частности в организации и для личного
пользования компьютером.
Предметом исследования является информационная безопасность.
Цель данного исследования
– изучить методы
обеспечения
информационной безопасности для предприятия и личного пользования
компьютеров.
Для достижения поставленной цели решаются следующие задачи:
Определение понятия информационной безопасности.
Изучение методов обеспечения информационной безопасности.
Изучение
применения
методов
обеспечения
информационной
безопасности на предприятии и для пользователей сети Интернет.
3
1 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
1.1 Понятие информационной безопасности
Термин «информация» разные науки определяют различными
способами.
Так,
например,
в философии информация
рассматривается как свойство материальных объектов и процессов сохранять
и порождать определённое состояние, которое в различных вещественноэнергетических формах может быть передано от одного объекта к другому. В
кибернетике
информацией
принято
называть
меру
устранения
неопределённости. Под информацией в дальнейшем будет пониматься всё то,
что может быть представлено в символах конечного (например, бинарного)
алфавита.
Такое определение может показаться несколько непривычным. В то же
время оно естественным
образом вытекает
из
базовых архитектурных принципов современной вычислительной
Действительно,
мы
ограничиваемся
техники.
вопросами информационной
безопасности автоматизированных систем – а всё то, что обрабатывается
с помощью современной вычислительной
техники,
представляется
в двоичном виде.
Предметом рассмотрения являются автоматизированные системы.
Под автоматизированной системой обработки информации понимается
совокупность следующих объектов:
средств вычислительной техники;
программного обеспечения;
каналов связи;
информации на различных носителях;
персонала и пользователей системы.
Информационная безопасность
автоматизированных
рассматривается как состояние системы, при котором:
4
систем
Система способна противостоять дестабилизирующему воздействию
внутренних и внешних угроз.
Функционирование и сам факт наличия системы не создают угроз для
внешней среды и для элементов самой системы.
На практике
информационная
рассматривается как совокупность
безопасность
следующих трёх
обычно
базовых
свойств
защищаемой информации:
конфиденциальность, означающая, что доступ к информации могут
получить только легальные пользователи;
целостность,
обеспечивающая,
что,
во-первых,
защищаемая
информация может быть изменена только законными и имеющими
соответствующие полномочия пользователями, а во-вторых, информация
внутренне непротиворечива и (если данное свойство применимо) отражает
реальное положение вещей;
доступность, гарантирующая беспрепятственный доступ к защищаемой
информации для законных пользователей.
Деятельность,
направленную
на
обеспечение информационной
безопасности, принято называть защитой информации.
Методы обеспечения информационной
безопасности
весьма
разнообразны.
Сервисы сетевой безопасности представляют собой механизмы
защиты информации, обрабатываемой в распределённых вычислительных
системах и сетях.
Инженерное – технические методы ставят своей целью обеспечение
защиты информации от утечки по техническим каналам – например, за счёт
перехвата электромагнитного излучения или речевой информации.
Правовые и организационные методы защиты информации создают
нормативную базу для организации различного рода деятельности, связанной
с обеспечением информационной безопасности.
5
Теоретические методы обеспечения информационной безопасности,
в свою очередь, решают две основных задачи. Первая из них – это
формализация
разного
информационной
управления
рода
процессов,
безопасности.
доступом
Так,
позволяют
связанных
например,
строго
с
обеспечением
формальные
описать
все
модели
возможные
информационные потоки в системе – а значит, гарантировать выполнение
требуемых свойств безопасности. Отсюда непосредственно вытекает вторая
задача
–
строгое
обоснование
корректности
и
адекватности
функционирования систем обеспечения информационной безопасности при
проведении анализа их защищённости. Такая задача возникает, например,
при проведении сертификации автоматизированных систем по требованиям
безопасности информации.
1.2 Угрозы информационной безопасности
При формулировании определения информационной безопасности
автоматизированной системы было упомянуто понятие угрозы. Остановимся
на нём несколько подробнее.
Заметим,
что в общем случае
под угрозой
принято
понимать
потенциально возможное событие, действие, процесс или явление, которое
может привести к нанесению ущерба чьим-либо интересам. В свою очередь,
угроза информационной безопасности автоматизированной системы - это
возможность реализации воздействия на информацию, обрабатываемую в
автоматизированных
системах,
приводящего
к
нарушению
конфиденциальности, целостности или доступности этой информации, а
также возможность воздействия на компоненты автоматизированных систем,
приводящего к их утрате, уничтожению или сбою функционирования.
Классификация
угроз может
быть
проведена
по
множеству
признаков. Далее приведены наиболее распространённые из них.
По
природе возникновения принято
искусственные угрозы.
6
выделять естественные и
Естественными принято называть угрозы, возникшие в результате
воздействия на автоматизированные системы объективных физических
процессов или стихийных природных явлений, не зависящих от человека. В
свою очередь, искусственные угрозы вызваны действием человеческого
фактора.
Примерами естественных угроз могут служить пожары, наводнения,
цунами,
землетрясения и т.д.
Неприятная
особенность таких угроз –
чрезвычайная трудность или даже невозможность их прогнозирования.
По степени преднамеренности выделяют случайные и преднамеренные
угрозы.
Случайные
угрозы
бывают
обусловлены
халатностью
или
непреднамеренными ошибками персонала. Преднамеренные угрозы обычно
возникают в результате направленной деятельности злоумышленника.
В
качестве
непреднамеренный
примеров
ввод
случайных угроз можно привести
ошибочных данных,
неумышленную
порчу оборудования. Пример преднамеренной угрозы – проникновение
злоумышленника на охраняемую территорию с нарушением установленных
правил физического доступа.
В зависимости от источника угрозы принято выделять:
Угрозы, источником которых является природная среда. Примеры
таких угроз – пожары, наводнения и другие стихийные бедствия.
Угрозы, источником которых является человек. Примером такой
угрозы может служить внедрение агентов в ряды персонала АС со стороны
конкурирующей организации.
Угрозы,
источником
которых
являются
санкционированные
программно-аппаратные средства. Пример такой угрозы – некомпетентное
использование системных утилит.
Угрозы,
источником
которых
являются
несанкционированные
программно-аппаратные средства. К таким угрозам можно отнести,
например, внедрение в систему Кей логгеров.
7
По положению источника угрозы выделяют:
Угрозы, источник которых расположен вне контролируемой зоны.
Примеры
таких угроз – перехват
побочных
электромагнитных
излучений (ПЭМИН) или перехват данных, передаваемых по каналам связи;
дистанционная фото- и видеосъёмка; перехват акустической информации
с использованием направленных микрофонов.
Угрозы, источник которых расположен в пределах контролируемой
зоны.
Примерами
подслушивающих
подобных
угроз могут служить применение
устройств или хищение носителей,
содержащих
конфиденциальную информацию.
По степени воздействия на автоматизированные системы выделяют
пассивные и активные угрозы.
Пассивные угрозы при реализации не осуществляют никаких
изменений в составе и структуре автоматизированных систем.
Реализация активных
угроз,
напротив,
нарушает
структуру автоматизированной системы.
Примером пассивной угрозы
может служить несанкционированное копирование файлов с данными.
По способу доступа к ресурсам автоматизированных систем выделяют:
Угрозы, использующие стандартный доступ. Пример такой угрозы –
несанкционированное получение пароля путём подкупа, шантажа, угроз или
физического насилия по отношению к законному обладателю.
Угрозы, использующие нестандартный путь доступа. Пример такой
угрозы – использование не декларированных возможностей средств защиты.
Критерии классификации угроз можно продолжать,
однако
на
практике чаще всего используется следующая основная классификация
угроз, основывающаяся на трёх введённых ранее базовых свойствах
защищаемой информации:
8
Угрозы нарушения конфиденциальности информации, в результате
реализации которых информация становится доступной субъекту, не
располагающему полномочиями для ознакомления с ней.
Угрозы нарушения целостности информации, к которым относится
любое
злонамеренное
искажение
информации,
обрабатываемой
с
использованием автоматизированных систем.
Угрозы нарушения доступности информации, возникающие в тех
случаях, когда доступ к некоторому ресурсу автоматизированных систем для
легальных пользователей блокируется.
Отмечено, что реальные угрозы информационной безопасности
далеко
не
всегда
можно строго
перечисленных категорий.
отнести к какой-то
Так,
например,
одной из
угроза
хищения носителей информации может быть при определённых условиях
отнесена ко всем трём категориям.
Замечено, что перечисление угроз, характерных для той или иной
автоматизированной
системы,
является
важным
этапом
анализа уязвимостей автоматизированных систем, проводимого, например,
в рамках
аудита
информационной
безопасности,
и создаёт базу
для последующего проведения анализа рисков. Выделяют два основных
метода перечисления угроз:
1) Построение произвольных списков угроз. Возможные угрозы
выявляются
экспертным
путём
и
фиксируются
случайным
и
неструктурированным образом.
Для
данного подхода характерны
неполнота и противоречивость
получаемых результатов.
2) Построение деревьев угроз. Угрозы описываются в виде одного или
нескольких деревьев. Детализация угроз осуществляется сверху вниз, и в
конечном итоге каждый лист дерева даёт описание конкретной угрозы.
Между поддеревьями в случае необходимости могут быть организованы
логические связи.
9
Далее рассмотрено в качестве примера дерево угрозы блокирования
доступа к сетевому приложению.
Как
видно из
рисунка,
блокирование
доступа к приложению
может произойти либо в результате реализации DoS-атаки на сетевой
интерфейс, либо в результате завершения работы компьютера. В свою
очередь, завершение работы компьютера может произойти либо вследствие
несанкционированного физического доступа злоумышленника к компьютеру,
либо
в
результате
реализующей
использования
атаку
на
злоумышленником
уязвимости,
переполнение
буфера.
1.3 Государственное регулирование обеспечения информационной
безопасности
Акты федерального
законодательства,
регулирующие
права и обязанности в сфере информационной безопасности:
Международные договоры РФ.
Конституция РФ.
Законы федерального уровня (включая федеральные конституционные
законы, кодексы).
Указы Президента РФ.
Постановления правительства РФ.
Нормативные правовые акты федеральных министерств и ведомств.
Нормативные правовые акты субъектов РФ, органов местного
самоуправления и т. д.
К нормативно-методическим документам можно отнести
Методические документы государственных органов России:
доктрина информационной безопасности РФ;
руководящие документы ФСТЭК (Госте комиссии России);
приказы ФСБ.
Стандарты информационной безопасности, из которых выделяют:
10
международные стандарты;
государственные (национальные) стандарты РФ;
рекомендации по стандартизации;
методические указания.
Органы
(подразделения),
обеспечивающие
информационную
безопасность
В зависимости от приложения деятельности в области защиты
информации (в рамках государственных органов власти или коммерческих
организаций),
сама
деятельность
организуется
специальными
государственными органами (подразделениями), либо отделами (службами)
предприятия.
Государственные
органы
РФ,
контролирующие
деятельность
в области защиты информации:
Комитет Государственной думы по безопасности.
Совет безопасности России.
Федеральная
служба
по
техническому
и
экспортному
контролю (ФСТЭК России).
Федеральная
служба
безопасности
Российской
Федерации (ФСБ
России).
Служба внешней разведки Российской Федерации (СВР России).
Министерство обороны Российской Федерации (Минобороны России).
Министерство внутренних дел Российской Федерации (МВД России).
Федеральная служба по надзору в сфере связи, информационных
технологий и массовых коммуникаций (Роско надзор).
Службы,
организующие
защиту
информации
предприятия:
Служба экономической безопасности.
Служба безопасности персонала (Режимный отдел).
Отдел кадров.
Служба информационной безопасности.
11
на
уровне
Под информацией понимается всё то, что может быть представлено
в символах конечного (например, бинарного) алфавита.
На практике
информационная
рассматривается как совокупность
безопасность
следующих трёх
базовых
обычно
свойств
защищаемой информации: конфиденциальность, целостность, доступность.
В современном обществе защита информации занимает важную
ступень.
В законодательстве
прописаны права и обязанности граждан в сфере информационной
безопасности.
Кроме того,
в правительстве созданы специальные отделы,
регулирующие правоотношение в описанной выше сфере.
Исходя из
информационной
этого,
можно говорить
безопасности
12
о большом значении
в современном мире.
2 МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
2.1 Приоритетные направления исследования и разработок в области
защиты информации и компьютерной безопасности
В области защиты информации и компьютерной безопасности
в целом наиболее актуальными являются три группы проблем:
нарушение конфиденциальности информации;
нарушение целостности информации;
нарушение
работоспособности
информационно-вычислительных
систем.
Приоритетными
направлениями проводимых
исследований
и разработок, как у нас в стране, так и за рубежом, являются:
защита от несанкционированных действий (НСД) и разграничение
доступа
к
данным
в
информационно-вычислительных
системах
коллективного пользования;
идентификация и аутентификация пользователей и технических
средств (в том числе «цифровая» подпись);
обеспечение в системах связи и передачи данных защиты от появления
дезинформации;
создание технического и системного программного обеспечения
высокого уровня надежности и использование стандартов (международных,
национальных и корпоративных) по обеспечению безопасности данных;
защита информации в телекоммуникационных сетях;
разработка правовых аспектов компьютерной безопасности.
В
телекоммуникационной
связи с интенсивным развитием в нашей стране
инфраструктуры
и ее
интеграции
в международные сети, особенно острой является проблема защиты от
компьютерных вирусов. Сетевые вирусы (так называемые репликаторы)
13
являются особым классом вирусов, имеющих логику, обеспечивающую их
рассылку по пользователям сети.
2.2 Методы обеспечения информационной безопасности
Задача обеспечения информационной
безопасности
должна
решаться системно. Это означает, что различные средства защиты
(аппаратные, программные, физические, организационные и т. д.) должны
применяться одновременно и под централизованным управлением. При этом
компоненты системы должны «знать» о существовании друг друга,
взаимодействовать и обеспечивать защиту как от внешних, так и от
внутренних угроз.
На сегодняшний день
существует
большой арсенал методов обеспечения информационной безопасности:
1) Средства идентификации и аутентификации пользователей (так
называемый комплекс 3А).
Идентификация и аутентификация - это первая линия обороны,
"проходная" информационного пространства организации.
Идентификация
позволяет
субъекту (пользователю,
процессу,
действующему от имени определенного пользователя, или иному аппаратнопрограммному компоненту) назвать себя (сообщить свое имя). Посредством
аутентификации вторая сторона убеждается, что субъект действительно тот,
за кого он себя выдает. В качестве синонима слова "аутентификация" иногда
используют словосочетание "проверка подлинности".
2) Средства шифрования информации, хранящейся на компьютерах и
передаваемой по сетям.
Системы шифрования позволяют минимизировать потери в случае
несанкционированного доступа к данным, хранящимся на жестком диске или
ином носителе, а также перехвата информации при ее пересылке по
электронной почте или передаче по сетевым протоколам.
14
Задача данного средства
защиты
обеспечение конфиденциальности.
предъявляемые к системам
-
Основные
шифрования
-
требования,
высокий уровень крипто
стойкости и легальность использования на территории России (или других
государств).
3) Межсетевые экраны.
Межсетевой экран или сетевой экран — комплекс аппаратных или
программных
средств,
осуществляющий
контроль
и
фильтрацию
проходящих через него сетевых пакетов в соответствии с заданными
правилами.
Основной задачей сетевого экрана является защита компьютерных
сетей или отдельных узлов от
несанкционированного
доступа.
Также сетевые экраны часто называют фильтрами, так как их основная
задача — не пропускать (фильтровать) пакеты, не подходящие под критерии,
определённые в конфигурации.
Некоторые
сетевые экраны
также позволяют осуществлять
трансляцию адресов — динамическую замену внутрисетевых (серых) адресов
или портов на внешние, используемые за пределами ЛВС.
4) Виртуальные частные сети.
VPN (англ. Virtual Private Network — виртуальная частная сеть) —
обобщённое название технологий, позволяющих обеспечить одно или
несколько сетевых соединений (логическую сеть) поверх другой сети
(Интернет). Несмотря на то, что коммуникации осуществляются по сетям с
меньшим неизвестным уровнем доверия (например, по публичным сетям),
уровень доверия к построенной логической сети не зависит от уровня
доверия к базовым сетям благодаря использованию средств криптографии
(шифрованию,
аутентификации,
инфраструктуры
публичных
ключей,
средствам для защиты от повторов и изменения передаваемых по логической
сети сообщений).
15
В
зависимости от
применяемых протоколов
и назначения,
VPN
может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.
5) Средства контентной фильтрации.
Для
защиты
от
нецелевого
разработаны программные средства,
Фильтрация
использующие
трафика по
технологию
контенту
позволяет блокировать непродуктивную
сотрудников в сети
использования интернет-ресурсов
Интернет,
URL.
(содержимому)
и незаконную
деятельность
регулировать
пропускную
способность сетевых каналов, назначая квоты для пользователей и блокируя
протоколы приложений, интенсивно потребляющих трафик.
При выборе средств контентной фильтрации критичными являются
такие параметры,
как гибкость
настройки,
возможность «бесшовной» интеграции с существующей инфраструктурой,
масштабируемость решения.
6) Инструменты проверки целостности содержимого дисков.
Все
изменения на
рабочей станции или на
отслежены администратором сети
или другим
сервере могут быть
авторизованным
пользователем благодаря технологии
проверки
целостности содержимого жесткого диска (integrity checking).
Это позволяет обнаруживать любые действия с файлами (изменение,
удаление или же просто открытие) и идентифицировать активность вирусов,
несанкционированный доступ
или кражу данных
авторизованными пользователями. Контроль осуществляется на основе
анализа контрольных сумм файлов (CRC-сумм).
Средства антивирусной защиты.
Современные
антивирусные
технологии
позволяют выявить практически все уже известные вирусные
программы через сравнение кода
подозрительного файла с образцами,
хранящимися в антивирусной базе. Кроме того, разработаны технологии
моделирования поведения,
позволяющие обнаруживать
16
вновь создаваемые вирусные
программы.
объекты могут подвергаться
лечению,
Обнаруживаемые
изолироваться
(помещаться
в карантин) или удаляться. Защита от вирусов может быть установлена на
рабочие станции, файловые и почтовые
сервера, межсетевые экраны,
работающие под практически любой из распространенных операционных
систем (Windows, Unix- и Linux-системы, Novell) на процессорах различных
типов.
Системы обнаружения уязвимостей сетей и анализаторы сетевых атак.
Фильтры
спама значительно уменьшают непроизводительные
трудозатраты, связанные с разбором спама, снижают трафик и загрузку
серверов, улучшают психологический фон в коллективе и уменьшают риск
вовлечения сотрудников компании в мошеннические операции. Кроме того,
фильтры спама уменьшают риск
заражения новыми
вирусами,
поскольку сообщения, содержащие вирусы (даже еще не вошедшие в базы
антивирусных программ) часто имеют признаки спама и отфильтровываются.
Правда,
положительный эффект
перечеркнут,
от
фильтрации
спама может быть
фильтр
наряду
если
с мусорными удаляет или маркирует как спам
и полезные
сообщения,
деловые или личные.
Каждое из
как самостоятельно,
возможным создание
перечисленных средств может быть
так и в интеграции
систем
с другими.
информационной
использовано
Это делает
защиты
для сетей любой сложности и конфигурации, не зависящих от используемых
платформ.
Информационные технологии развиваются стремительно, прогресс
не стоит на месте и учёные постоянно разрабатывают новые методы защиты
информации.
Приоритетными областями исследований являются: защита от
несанкционированных действий
и идентификация и аутентификация
пользователей.
17
Существует множество методов защиты
сознательный
понимать
пользователей
их
или
информации,
руководитель
значение
и
18
организации
использовать
и каждый
должен
их.
3 ПРИМЕНЕНИЕ МЕТОДОВ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
3.1 Информационная безопасность на предприятии
Современные
информационные
имеют большое значение
во
всех
технологии
отраслях
бизнеса.
Обеспечение информационной безопасности (ИБ) – необходимый аспект
бесперебойной работы информационной системы любой организации, будь
то коммерческое, общественное или государственное предприятие.
Внедрение
новых информационных
современные компании
в зависимость от
технологий
информационной
ставит
системы,
а
переход на электронные носители информации приводит к необходимости
уделять пристальное внимание вопросу информационной безопасности.
Любое
вмешательство
в
работу
информационной
системы:
кража,
уничтожение или несанкционированный доступ к данным может привести к
значительным убыткам компании, а иногда и к ее полной ликвидации,
особенно, если эти данные касаются ее коммерческих тайн или ноу-хау.
Обеспокоенность
безопасности
внутренними угрозами
обоснована.
Госструктуры
информационной
и представители бизнес-
сектора ставят на первое место утечку информации далеко не случайно,
так как негативные
финансовые
последствия этого инцидента очевидны:
убытки,
удар
по
репутации,
потеря
прямые
клиентов.
Сравнение индексов обеспокоенности внутренними и внешними угрозами
ИБ
показывает,
наиболее
что именно
инсайдерские
опасных угроз.
риски превалируют в списке
Более того,
наибольший
рейтинг опасности приходится на утечку конфиденциальной информации.
Согласно данным портала информационной безопасности Content
Security степень опасности внутренних и внешних угроз такова:
разглашение (излишняя болтливость сотрудников) – 32%;
19
несанкционированный
доступ
путем
подкупа
и
склонения
к
сотрудничеству со стороны конкурентов и преступных группировок – 24%;
отсутствие в фирме надлежащего контроля и жестких условий
обеспечения информационной безопасности – 14%;
традиционный обмен производственным опытом – 12%;
бесконтрольное использование информационных систем – 10%
наличие предпосылок возникновения среди сотрудников конфликтных
ситуаций, связанных с отсутствием высокой трудовой дисциплины,
психологической несовместимостью, случайным подбором кадров, слабой
работой кадров по сплочению коллектива – 8%.
Наиболее актуальными и значимыми,
оказываются угрозы,
источником
как это ни
печально,
которых выступают пользователи
системы и ее обслуживающий персонал, то есть сотрудники компаний.
Такая тенденция подтверждается не только различными исследованиями
крупнейших аудиторских компаний, но и отмечается в ежегодных докладах
МВД России,
посвященных правонарушениям в сфере информационной
безопасности.
В качестве примера можно привести «утечку» клиентской базы
в компанию-конкурент вместе
неофициальной информации,
крупного
с сотрудниками.
с такой проблемой столкнулся
коммерческого банка в Воронеже,
ряд сотрудников перешли
По
работать
в
когда в конце
Воронежский
филиал
2009
филиал
года
Банка
«Поволжский», забрав с собой клиентскую базу предыдущего работодателя.
И клиенты старого банка с назойливой регулярностью начали получать
предложения от нового банка. Это может привести к оттоку клиентов,
возможным судебным тяжбам и, конечно же, удару по репутации банка.
Поэтому компаниям, которые пытаются надежно защитить свою
информацию, в первую очередь необходимо обратить внимание не на
технические или программно-аппаратные
20
меры,
а прежде
всего,
проводить активную внутриорганизационную работу, как с пользователями,
так и с обслуживающим персоналом информационных систем.
Для достижения эффективного результата необходима реализация
совокупности
(комплекса)
средств защиты,
включающих
мер,
таких,
как внедрение добавочных
обеспечение необходимых организационных мероприятий,
подготовку
и обучение
администраторов безопасности,
определение организационной структуры,
разработку
нормативной базы
обеспечения информационной безопасности на предприятии, разработку
плана внедрения и обслуживания систем информатизации и защиты
информации и т.д.
Комплекс мероприятий по
безопасности
начинается
безопасности
организации.
обеспечению информационной
с проведения
В результате
аудита
информационной
его проведения,
необходимо
безопасности
организации
получить ответы на следующие вопросы:
Каковы
угрозы
информационной
существуют и какова степень актуальности в зависимости от угрозы?
Какие проблемы в области обеспечения информационной безопасности
существуют на техническом и организационном уровнях?
Что необходимо сделать для устранения выявленных проблем и
построения защищенной информационной системы организации?
После
проведения
аудита
идет
этап
разработки
политики
информационной безопасности предприятия, которая производится на базе
полученных
результатов.
представляет
собой систематизированное изложение целей и задач защиты,
основных
Политика
принципов и способов
информационной
достижения
безопасности
требуемого
уровня
безопасности информации.
Политика безопасности послужит вам основой для формирования
и реализации
единой
политики
в области обеспечения информационной
безопасности, а также принятия решений по внедрению систем защиты
информации.
Кроме того,
она послужит
21
созданию
и применению
мер нормативно-правового и организационного характера, направленных на
выявление и ликвидацию последствий реализации различных видов угроз
информационной безопасности.
3.2 Средства обеспечения информационной безопасности в Интернет
Существует несколько несложных процедур, которые пользователь
должен
выполнять
для
того,
чтобы
не
стать
очередной
жертвой
компьютерных вирусов и остановить их распространение.
В данной статье имеются несколько рекомендаций, которые
необходимо знать и применять для того, чтобы обезопасить компьютер от
вирусов:
Никогда не открывать приложения к письмам, которые не ожидались.
Новейшие вирусные программы очень часто распространяются по
электронной почте.
Даже
если
выводит никаких предупреждений
антивирусная
относительно
программа не
прикреплённого
файла и даже если кажется, что сообщение пришло от знакомого человека, не
следует открывать его, если оно не было ожидаемо. Если же оно было
ожидаемо,
то
открывать любое приложение
следует после того,
как оно будет просканировано обновлённой антивирусной программой.
Сканировать все прикреплённые файлы к электронным сообщениям
(независимо от того, кем они были отправлены).
Помните,
сообщению,
что перед тем как открыть приложение
его обязательно нужно проверить
на
к электронному
вирусы.
Необходимо
проделывать данную операцию даже тогда, когда пользователь знает и
доверяет отправителю письма, потому что вредоносный код, например,
Троянец, может проникнуть в систему в замаскированном виде. Необходимо
выключить
опцию
"Автоматический
программе для электронной почты.
22
предварительный
просмотр"
в
Автоматический предварительный просмотр
электронного
сообщения оказывает тот же эффект, что открытие и прочтение электронного
сообщения. Надо иметь в виду, что сегодня новейшим Интернет-червям,
Троянцам и вирусам для их активации в системе требуется только прочтение
того письма, в котором они запрятаны. Выключение опции предварительного
просмотра позволит просканировать электронное сообщение перед тем, как
пользователь начнёт его читать.
Не загружать с диска, флэш-карты.
Диски, флэш-карты - это одни из наиболее распространённых
источников передачи вирусов. Если вы используете диски и флэш-карты во
время работы за компьютером, то перед выключением компьютера его (её)
необходимо извлечь. В противном случае, компьютер автоматически
попытается загрузиться с диска, вместе с этим, возможно, загрузив любой
вирус, имеющийся на диске.
Выбор максимальный уровень безопасности в веб-браузере.
Конечно,
большинство пользователей раздражает
получение предупреждающих сообщений при посещении каждой
веб-
страницы, однако это является наилучшим способом защиты, особенно если
используется Microsoft Internet Explorer и Outlook.
Не скачивать программы из Интернета.
Скачка программ с незнакомых веб-сайтов может стать источником
попадания вирусов в вашу систему. Необходимо избегать скачки файлов, в
безопасности которых пользователь неверен.
К числу таких файлов относятся:
бесплатные программы;
заставки;
игры и любые другие исполняемые программы - любые файлы с
расширением ".exe" или ".com", например, "coolgame.exe.".
При скачке программ из Интернета проверить, есть ли на сайте
антивирусная программа. Если нужно скачать программу из Интернета, то
23
перед её загрузкой просканировать её с помощью антивирусной программы.
Все скачки сохранять в одну папку, после чего загрузить антивирусную
программу для проверки всех файлов в папке перед их использованием. Не
зависимо от того, с какого сайта происходит скачивание, перед загрузкой
всегда сканировать скаченную программу.
Регулярно создавать резервные копии данных.
Пусть привычкой станет создание резервных копий всех важных
файлов, по крайней мере, 1 раз в месяц. Хранить диски с данными в
безопасном месте.
Удалять любой вирус/червь/троянец с компьютера.
Регулярно запускать антивирусную программу для проверки всей
системы компьютера. В случае обнаружения вируса, удалить его, а затем
перезагрузить компьютер и запустить полную проверку компьютера снова,
так как некоторые вирусы могут появляться в системе снова и снова.
Symantec - лидер по разработке программного обеспечения - быстрее всех
предоставляет средства для удаления червей или вирусов из вашего
компьютера.
Что такое средство удаления? Говоря простым языком, средство удаления это простое программное обеспечение, которое сканирует компьютер на
наличие вредоносных компонентов. В случае нахождения вирусов, данные
программы удаляют их из вашего компьютера. Подобные средства особенно
будут нужны вам, если ваш компьютер был заражён перед тем, как вы
инсталлировали антивирусную программу.
В заключение необходимо отметить 2 наиважнейшие рекомендации,
следуя которым пользователь может быть уверенным, что в компьютере нет,
и не появятся вредоносные программы, и вирусы не будут распространяться
на другие компьютеры:
Установка брандмауэра.
Если используется
метод
широкополосного/высокоскоростного
доступа в Интернет, то на компьютере нужно установить брандмауэр.
24
Брандмауэр
это программа, которая защищает компьютер от
-
хакеров, пытающихся нелегальными методами получить доступ к вашему
компьютеру через Интернет. Для Windows прекрасно подойдёт хороший и
надёжный брандмауэр ZoneAlarm.
Установить
и
использовать
высококачественную
антивирусную
программу.
Использование
надёжной
антивирусной
программы
является
ключом защиты компьютера. Необходимо приобрести одну из хорошо
известных программ.
Это может быть:
Norton Anti-Virus;
PC-Cillin;
McAfee Anti-Virus;
Kaspersky Anti-Virus.
Главное преимущество использования коммерческой антивирусной
программы - это простота и частота обновления файлов данных программ
для обнаружения вирусов.
Если
используемая
программа
не
будет
обновляться, то компьютер подвергнется риску заражения, так как в
настоящее время новые вирусы в сети появляются практически ежедневно.
Настроить антивирусную программу надо таким образом, чтобы она
каждый раз автоматически запускалась с загрузкой компьютера. Это
обеспечит надёжную защиту на тот случай, если пользователь забыл
просканировать приложение к электронному сообщению или решили этого
не делать.
В
случае
если
пользователь
забывает загружать
свою
антивирусную программу, настроить её так, чтобы она сама запускалась
вместе с загрузкой компьютера - так вы сможете получить мгновенную
защиту в любой момент. Лучшие антивирусные программы выполняют все
выше указанные рекомендации (если они инсталлированы на вашем
компьютере).
25
Основными причинами нарушения безопасности информации на
предприятии являются: в первую очередь, разглашение производственных
тайн
сотрудниками
конкурентами,
(излишняя
отсутствие
в
болтливость),
компании
подкуп
жёстких
сотрудников
мер
и
контроля
информационной безопасности. Кроме этого, существуют и другие причины.
Прямым и самым опасным последствием
руководства в плане необеспечения контроля
за
такой халатности
информацией являются
убытки, которые несёт копания от утечки информации.
Для достижения надёжной защиты информации необходима
реализация совокупности (комплекса) мер, таких, как внедрение добавочных
средств защиты, обеспечение необходимых организационных мероприятий,
включающих подготовку и обучение администраторов безопасности,
определение организационной структуры, разработку нормативной базы
обеспечения информационной безопасности на предприятии, разработку
плана внедрения и обслуживания систем информатизации и защиты
информации и т.д.
Для безопасного использования Интернет в домашних условиях
необходимо
соблюдать ряд предосторожностей,
чтобы вредоносные программы не
важно установить
которая обновлялась бы
попали
на
программу-антивирус,
ежедневно,
направленных
компьютер.
на
то,
Особенно
лицензионную,
так как новые вирусы
возникают,
опережая программы-антивирусы.
Только непосредственно сам пользователь,
может защитить
свой
26
сознательно,
компьютер.
ЗАКЛЮЧЕНИЕ
Под информацией понимается всё то, что может быть представлено
в символах конечного (например, бинарного) алфавита.
На практике
информационная
рассматривается как совокупность
безопасность
следующих трёх
базовых
обычно
свойств
защищаемой информации: конфиденциальность, целостность, доступность.
В современном обществе защита информации занимает важную
ступень.
В законодательстве
прописаны права и обязанности граждан в сфере информационной
безопасности.
Кроме того,
в правительстве созданы специальные отделы,
регулирующие правоотношение в описанной выше сфере.
Исходя из
этого,
можно говорить
о большом значении
информационной безопасности в современном мире.
Информационные технологии развиваются стремительно, прогресс
не стоит на месте и учёные постоянно разрабатывают новые методы защиты
информации.
Приоритетными областями исследований являются: защита от
несанкционированных действий
и идентификация и аутентификация
пользователей.
Существует множество методов защиты
информации,
и каждый
сознательный пользователей должен понимать их значение и использовать
их.
Основными причинами нарушения безопасности информации на
предприятии являются: в первую очередь, разглашение производственных
тайн
сотрудниками
(излишняя
болтливость),
подкуп
сотрудников конкурентами, отсутствие в компании жёстких мер и контроля
информационной безопасности. Кроме этого, существуют и другие причины.
27
Прямым и самым опасным последствием
руководства в плане необеспечения контроля
за
такой халатности
информацией являются
убытки, которые несёт копания от утечки информации.
Для достижения надёжной защиты информации необходима
реализация совокупности (комплекса) мер, таких, как внедрение добавочных
средств защиты, обеспечение необходимых организационных мероприятий,
включающих подготовку и обучение администраторов безопасности,
определение организационной структуры, разработку нормативной базы
обеспечения информационной безопасности на предприятии, разработку
плана внедрения и обслуживания систем информатизации и защиты
информации и т.д.
Для безопасного использования Интернет в домашних условиях
необходимо
соблюдать ряд предосторожностей,
чтобы вредоносные программы не
важно установить
которая обновлялась бы
попали
на
программу-антивирус,
ежедневно,
направленных
компьютер.
на
то,
Особенно
лицензионную,
так как новые вирусы
возникают,
опережая программы-антивирусы.
Только непосредственно сам пользователь,
может защитить свой компьютер.
28
сознательно,
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1) Доктрина информационной безопасности Российской Федерации от
09.09.2000 № ПР 1895.
2) Закон РФ "Об информации, информатизации и защите информации"
3) Цирлов В.Л. «Основы информационной безопасности
автоматизированных систем». М.: Феникс, 2008. Стр.: 8-12
ИНТЕРНЕТ-РЕСУРСЫ:
1) http://www.abireg.ru – Агентство бизнес безопасности (Юлия
Шишленкова);
2) http://www.zenon.net – сайт, посвящённый вопросам Интернета.
3) http://ru.wikipedia.org – энциклопедия;
4) http://www.rffi.ru – Российский фонд фундаментальных
исследований;
5) http://bezopinfo.narod.ru/index.html - сайт об информационной
безопасности;
6) http://computer.damotvet.ru – Дам Ответ. Компьютерные и Интернет
технологии;
7) http://www.belks.by/ - БелКомпьютерСервис – портал компании.
29
Download