Загрузил apostoldi

Реферат "Понятие безопасности и её составляющие. Безопасность информации"

реклама
Министерство образования и науки РФ
Федеральное государственное бюджетное образовательное
учреждение высшего образования
«Московский государственный университет технологий и управления
имени К.Г. Разумовского» (Первый казачий университет)
Филиал ФГБОУ ВО «МГУТУ им. К.Г. Разумовского» (ПКУ)
в г. Липецке
Кафедра: «Естественно – научных и Технических дисциплин»
Реферат
По дисциплине «Информационная безопасность»
На тему «Понятие безопасности и её составляющие. Безопасность
информации»
Выполнил:
Проверил:
Липецк 2021
Содержание
Введение…………………………………………………………………………..3
1. Понятие информационной
безопасности………………………………………………………………..….....3
2. Основные составляющие информационной
безопасности ……………………………………………………………..……....6
3.Обеспечение информационной
безопасности.……………………...………………………………………...……8
Заключение…………………………………………………………………….11
Список
литературы………………………..………………….......................................12
2
Введение
Широкое распространение вычислительной техники как средства обработки
информации
привело
к
информатизации
общества
и
появлению
принципиально новых, так называемых, информационных технологий.
Появление
любых
новых
технологий,
как
правило,
имеет
как
положительные, так и отрицательные стороны. Тому множество примеров.
Атомные и
химические
технологи, решая
проблемы
энергетики
и
производства новых материалов, породили экологические проблемы.
Интенсивное развитие транспорта обеспечило быструю и удобную доставку
людей, сырья, материалов и товаров в нужных направлениях, но и
материальный ущерб и человеческие жертвы при транспортных катастрофах
возросли.
Информационные технологии, также не являются исключением из этого
правила, и поэтому следует заранее позаботиться о безопасности при
разработке и использовании таких технологий.
От степени безопасности информационных технологий в настоящее время
зависит благополучие, а порой и жизнь многих людей. Такова плата за
усложнение и повсеместное распространение автоматизированных систем
обработки информации.
1. Понятие информационной безопасности
Под
информационной
информационной
вмешательства,
системы
наносящего
безопасностью
от
понимается
случайного
ущерб
информации.
3
или
владельцам
или
защищенность
преднамеренного
пользователям
На практике важнейшими являются три аспекта информационной
безопасности:
- доступность (возможность за разумное время получить требуемую
информационную услугу);
-
целостность (актуальность
и
непротиворечивость
информации, ее
защищенность от разрушения и несанкционированного изменения);
- конфиденциальность (защита от несанкционированного прочтения).
Нарушения доступности, целостности и конфиденциальности информации
могут
быть
вызваны
различными
опасными
воздействиями
на
информационные компьютерные системы.
Действия, которые могут нанести ущерб информационной безопасности
организации, можно разделить на несколько категорий:
1. Действия, осуществляемые авторизованными пользователями. В эту
категорию попадают: целенаправленная кража или уничтожение данных на
рабочей станции или сервере; повреждение данных пользователей в
результате неосторожных действий.
2. «Электронные» методы воздействия, осуществляемые хакерами. Под
хакерами
понимаются
люди,
занимающиеся
компьютерными
преступлениями как профессионально (в том числе в рамках конкурентной
борьбы), так и просто из любопытства. К таким методам относятся:
несанкционированное проникновение в компьютерные сети; DOS атаки.
Целью несанкционированного проникновения извне в сеть предприятия
может
быть
нанесение
вреда
(уничтожения
данных),
кража
конфиденциальной информации и использование ее в незаконных целях,
4
использование сетевой инфраструктуры для организации атак на узлы
третьих фирм, кража средств со счетов и т.п.
Атака типа DOS (сокр. от Denial of Service – «отказ в обслуживании») − это
внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и
эффективную работу (файловые, почтовые сервера). Злоумышленники
организуют массированную отправку пакетов данных на эти узлы, чтобы
вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это,
как правило, влечет за собой нарушения в бизнес-процессах компаниижертвы, потерю клиентов, ущерб репутации и т.п.
3. Компьютерные вирусы. Отдельная категория электронных методов
воздействия − компьютерные вирусы и другие вредоносные программы. Они
представляют собой реальную опасность для современного бизнеса, широко
использующего компьютерные сети, интернет и электронную почту.
Проникновение вируса на узлы корпоративной сети может привести к
нарушению их функционирования, потерям рабочего времени, утрате
данных, краже конфиденциальной информации и даже прямым хищениям
финансовых средств. Вирусная программа, проникшая в корпоративную
сеть, может предоставить злоумышленникам частичный или полный
контроль над деятельностью компании.
4. Спам. Всего за несколько лет спам из незначительного раздражающего
фактора превратился в одну из серьезнейших угроз безопасности:
электронная
почта
в
последнее
время
стала
главным
каналом
распространения вредоносных программ; спам отнимает массу времени на
просмотр и последующее удаление сообщений, вызывает у сотрудников
чувство
психологического
дискомфорта;
как
частные
лица,
так
и
организации становятся жертвами мошеннических схем, реализуемых
спамерами; вместе со спамом нередко удаляется важная корреспонденция,
что может привести к потере клиентов, срыву контрактов и другим
5
неприятным последствиям; опасность потери корреспонденции особенно
возрастает при использовании черных списков RBL и других «грубых»
методов фильтрации спама.
5. «Естественные» угрозы. На информационную безопасность компании
могут влиять разнообразные внешние факторы: причиной потери данных
может стать неправильное хранение, кража компьютеров и носителей, форсмажорные обстоятельства и т.д.
Таким образом, в современных условиях наличие развитой системы
информационной безопасности становится одним из важнейших условий
конкурентоспособности и даже жизнеспособности любой компании.
2. Основные составляющие информационной безопасности
Информационная безопасность – многогранная, можно даже сказать,
многомерная область деятельности, в которой успех может принести только
системный, комплексный подход.
Спектр интересов субъектов, связанных с использованием информационных
систем,
можно
разделить
на
следующие
категории:
обеспечение
доступности, целостности и конфиденциальности информационных ресурсов
и поддерживающей инфраструктуры.
Поясним понятия доступности, целостности и конфиденциальности.
Доступность – это возможность за приемлемое время получить требуемую
информационную услугу.
Под целостностью подразумевается
актуальность
и
непротиворечивость
информации, ее защищенность от разрушения и несанкционированного
изменения.
Конфиденциальность – это защита от несанкционированного доступа к
информации.
6
Особенно ярко ведущая роль доступности проявляется в разного рода
системах управления – производством, транспортом и т.п. Внешне менее
драматичные, но также весьма неприятные последствия – и материальные, и
моральные – может иметь длительная недоступность информационных
услуг,
которыми
пользуется
большое
количество
людей
(продажа
железнодорожных и авиабилетов, банковские услуги и т.п.).
Целостность можно подразделить на: Статическую (понимаемую как
неизменность информационных объектов); Динамическую (относящуюся к
корректному выполнению сложных действий)
Средства
контроля динамической
целостности применяются,
в
частности, при анализе потока финансовых сообщений с целью выявления
кражи, переупорядочения или дублирования отдельных сообщений.
Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда
информация служит “руководством к действию”. Рецептура лекарств,
предписанные
медицинские
процедуры,
набор
и
характеристики
комплектующих изделий, ход технологического процесса – все это примеры
информации, нарушение целостности которой может оказаться в буквальном
смысле смертельным. Неприятно и искажение официальной информации,
будь
то
текст
закона
или
страница
Web-сервера
какой-либо
правительственной организации.
Конфиденциальность – самый проработанный у нас в стране аспект
информационной безопасности. К сожалению, практическая реализация мер
по обеспечению конфиденциальности современных информационных систем
наталкивается в России на серьезные трудности. Во-первых, сведения о
технических каналах утечки информации являются закрытыми, так что
большинство пользователей лишено возможности составить представление о
потенциальных рисках. Во-вторых, на пути пользовательской криптографии
как
основного
средства
обеспечения
конфиденциальности
многочисленные законодательные препоны и технические проблемы.
7
стоят
3. Обеспечение информационной безопасности
Формирование
режима
информационной
безопасности
-
проблема
комплексная. Меры по ее решению можно подразделить на пять уровней:
1.законодательный (законы, нормативные акты, стандарты и т.п.);
2.морально-этический (всевозможные нормы поведения, несоблюдение
которых ведет к падению престижа конкретного человека или целой
организации);
3.административный
(действия
общего
характера,
предпринимаемые
руководством организации);
4.физический
препятствия
(механические,
на
возможных
электропутях
и
электронно-механические
проникновения
потенциальных
нарушителей);
5.аппаратно-программный
(электронные
устройства
и
специальные
программы защиты информации).
Единая совокупность всех этих мер, направленных на противодействие
угрозам безопасности с целью сведения к минимуму возможности ущерба,
образуют систему защиты.
Надежная система защиты должна соответствовать следующим принципам:
- Стоимость средств защиты должна быть меньше, чем размеры возможного
ущерба.
- Каждый пользователь должен иметь минимальный набор привилегий,
необходимый для работы.
- Защита тем более эффективна, чем проще пользователю с ней работать.
8
- Возможность отключения в экстренных случаях.
Специалисты, имеющие отношение к системе защиты должны полностью
представлять себе принципы ее функционирования и в случае возникновения
затруднительных ситуаций адекватно на них реагировать. Под защитой
должна находиться вся система обработки информации.
Разработчики системы защиты, не должны быть в числе тех, кого эта система
будет
контролировать.
Система
защиты
должна
предоставлять
доказательства корректности своей работы.
Лица, занимающиеся обеспечением информационной безопасности, должны
нести личную ответственность.
Объекты защиты целесообразно разделять на группы так, чтобы нарушение
защиты в одной из групп не влияло на безопасность других.
Надежная система защиты должна быть полностью протестирована и
согласована.
Защита становится более эффективной и гибкой, если она допускает
изменение своих параметров со стороны администратора.
Система защиты должна разрабатываться, исходя из предположения, что
пользователи будут совершать серьезные ошибки и, вообще, имеют
наихудшие намерения.
Наиболее важные и критические решения должны приниматься человеком.
Существование механизмов защиты должно быть по возможности скрыто от
пользователей, работа которых находится под контролем.
9
Эффективное средство защиты от потери конфиденциальной информации −
фильтрация содержимого входящей и исходящей электронной почты.
Проверка самих почтовых сообщений и вложений в них на основе правил,
установленных в организации, позволяет также обезопасить компании от
ответственности по судебным искам и защитить их сотрудников от спама.
Средства контентной фильтрации позволяют проверять файлы всех
распространенных форматов, в том числе сжатые и графические. При этом
пропускная способность сети практически не меняется.
Все изменения на рабочей станции или на сервере могут быть отслежены
администратором сети или другим авторизованным пользователем благодаря
технологии проверки целостности содержимого жесткого диска (integrity
checking). Это позволяет обнаруживать любые действия с файлами
(изменение, удаление или же просто открытие) и идентифицировать
активность вирусов, несанкционированный доступ или кражу данных
авторизованными пользователями. Контроль осуществляется на основе
анализа контрольных сумм файлов (CRC сумм).
Современные антивирусные технологии позволяют выявить практически все
уже известные вирусные программы через сравнение кода подозрительного
файла с образцами, хранящимися в антивирусной базе. Кроме того,
разработаны
технологии
моделирования
поведения,
позволяющие
обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые
объекты могут подвергаться лечению, изолироваться (помещаться в
карантин) или удаляться. Защита от вирусов может быть установлена на
рабочие станции, файловые и почтовые сервера, межсетевые экраны,
работающие под практически любой из распространенных операционных
систем (Windows, Unix- и Linux системы, Novell) на процессорах различных
типов.
10
Фильтры спама значительно уменьшают непроизводительные трудозатраты,
связанные с разбором спама, снижают трафик и загрузку серверов, улучшают
психологический фон в коллективе и уменьшают риск вовлечения
сотрудников компании в мошеннические операции. Кроме того, фильтры
спама уменьшают риск заражения новыми вирусами, поскольку сообщения,
содержащие вирусы (даже еще не вошедшие в базы антивирусных программ)
часто имеют признаки спама и отфильтровываются. Правда, положительный
эффект от фильтрации спама может быть перечеркнут, если фильтр наряду с
мусорными удаляет или маркирует как спам и полезные сообщения, деловые
или личные.
Для противодействия естественным угрозам информационной безопасности
в компании должен быть разработан и реализован набор процедур по
предотвращению чрезвычайных ситуаций (например, по обеспечению
физической защиты данных от пожара) и минимизации ущерба в том случае,
если такая ситуация всё-таки возникнет. Один из основных методов защиты
от потери данных – резервное копирование с четким соблюдением
установленных процедур (регулярность, типы носителей, методы хранения
копий и т.д.)
Заключение
Информация - это ресурс. Потеря конфиденциальной информации приносит
моральный
или
материальный
ущерб.
Условия,
способствующие
неправомерному овладению конфиденциальной информацией, сводятся к ее
разглашению, утечке и несанкционированному доступу к ее источникам. В
современных условиях безопасность информационных ресурсов может быть
обеспечена
только
комплексной
системной
защиты
информации.
Комплексная система защиты информации должна быть: непрерывной,
плановой, целенаправленной, конкретной, активной, надежной и др. Система
защиты информации должна опираться на систему видов собственного
11
обеспечения, способного реализовать ее функционирование не только в
повседневных условиях, но и критических ситуациях.
Многообразие
условий,
способствующих
неправомерному
овладению
конфиденциальной информацией, вызывает необходимость использования не
менее
многообразных
способов,
сил
и
средств
для
обеспечения
информационной безопасности,
Способы
обеспечения
информационной
безопасности
должны
быть
ориентированы на упреждающий характер действий, направляемых на
заблаговременные меры предупреждения возможных угроз коммерческим
секретам.
Обеспечение информационной безопасности достигается организационными,
организационно-техническими и техническими мероприятиями, каждое из
которых обеспечивается специфическими силами, средствами и мерами,
обладающими соответствующими характеристиками.
Список литературы
1. Информационная безопасность - http://protect.htmlweb.ru
2. Информационная безопасность - http://wikipedia.org
3. Галатенко, В.А. Основы информационной безопасности. Интернетуниверситет информационных технологий − ИНТУИТ.ру, 2008;
4. Щербаков, А.Ю. Современная компьютерная безопасность. Теоретические
основы. Практические аспекты. − М.: Книжный мир, 2009. – 352 с.
12
Скачать