Сочинение по информатике на тему информационная безопасность

10 вариантов

  1. 3
    Содержание
    1. Понятие информационной безопасности
    2. Информационная безопасность и Интернет
    3. Методы обеспечения информационной безопасности
    Литература
    1. Понятие информационной безопасности

    Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.
    Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.
    В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью [2; 22].
    В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
    · Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
    · Целостность – избежание несанкционированной модификации информации;
    · Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
    Выделяют и другие не всегда обязательные категории модели безопасности:
    · неотказуемость или апеллируемость – невозможность отказа от авторства;
    · подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;
    · достоверность – свойство соответствия предусмотренному поведению или результату;
    · аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным [3; 39].
    Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:
    1. Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.
    2. «Электронные» методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS_атаки.
    Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.
    Атака типа DOS (сокр. от Denial of Service – «отказ в обслуживании») ? это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т.п.
    3. Компьютерные вирусы. Отдельная категория электронных методов воздействия ? компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.
    4. Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других «грубых» методов фильтрации спама.
    5. «Естественные» угрозы. На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д.
    Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.
    2. Информационная безопасность и Интернет

    Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц. Некоторые «живут» до полугода, а некоторые работают на своих владельцев в полную силу и приносят большую прибыль. Информация в сети охватывает все стороны жизнедеятельности человека и общества. Пользователи доверяют этой форме себя и свою деятельность. Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.
    Специалисты говорят, что главная причина проникновения в компьютерные сети – беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и для специалистов в области компьютерной безопасности. Вместе с тем, причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет.
    По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web_страниц. Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.
    Все эти и другие с ними связанные проблемы можно решить с помощью наличия в организации проработанного документа, отражающего политику информационной безопасности компании. В таком документе должны быть четко прописаны следующие положения:
    · как ведется работа с информацией предприятия;
    · кто имеет доступ;
    · система копирования и хранения данных;
    · режим работы на ПК;
    · наличие охранных и регистрационных документов на оборудование и программное обеспечение;
    · выполнение требований к помещению, где располагается ПК и рабочее место пользователя;
    · наличие инструкций и технической документации;
    · наличие рабочих журналов и порядок их ведения.
    Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.
    Так согласно Указа Президента РФ «О мерах по обеспечению информационной безопасности РФ при использовании информационно-телекоммуникационных сетей международного информационного обмена», запрещено подключение информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, применяемых для хранения, обработки или передачи информации, содержащей сведения, составляющие государственную тайну, либо информации, обладателями которой являются госорганы и которая содержит сведения, составляющие служебную тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять передачу информации через государственную границу РФ, в том числе к Интернету.
    При необходимости подключения указанных информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством РФ порядке сертификацию в Федеральной службе безопасности РФ и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю [1].
    3. Методы обеспечения информационной безопасности

    По убеждению экспертов «Лаборатории Касперского», задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз.
    На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности [6; 275]:
    · средства идентификации и аутентификации пользователей (так называемый комплекс 3А);
    · средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
    · межсетевые экраны;
    · виртуальные частные сети;
    · средства контентной фильтрации;
    · инструменты проверки целостности содержимого дисков;
    · средства антивирусной защиты;
    · системы обнаружения уязвимостей сетей и анализаторы сетевых атак.
    Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.
    «Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация ? это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» ? являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.
    Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты – обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования – высокий уровень криптостойкости и легальность использования на территории России (или других государств).
    Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.
    Основной принцип действия межсетевых экранов ? проверка каждого пакета данных на соответствие входящего и исходящего IP_адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.
    Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network – VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач:
    1. защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть);
    2. защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через интернет;
    3. защита информационных потоков между отдельными приложениями внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей).
    Эффективное средство защиты от потери конфиденциальной информации ? фильтрация содержимого входящей и исходящей электронной почты. Проверка самих почтовых сообщений и вложений в них на основе правил, установленных в организации, позволяет также обезопасить компании от ответственности по судебным искам и защитить их сотрудников от спама. Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.
    Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC_сумм).
    Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux_системы, Novell) на процессорах различных типов.
    Фильтры спама значительно уменьшают непроизводительные трудозатраты, связанные с разбором спама, снижают трафик и загрузку серверов, улучшают психологический фон в коллективе и уменьшают риск вовлечения сотрудников компании в мошеннические операции. Кроме того, фильтры спама уменьшают риск заражения новыми вирусами, поскольку сообщения, содержащие вирусы (даже еще не вошедшие в базы антивирусных программ) часто имеют признаки спама и отфильтровываются. Правда, положительный эффект от фильтрации спама может быть перечеркнут, если фильтр наряду с мусорными удаляет или маркирует как спам и полезные сообщения, деловые или личные.
    Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных – резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.) [5; 382].
    Литература
    1. Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» от 17.03.2008 №351;
    2. Галатенко, В.А. Основы информационной безопасности. Интернет-университет информационных технологий ? ИНТУИТ.ру, 2008;
    3. Галатенко, В.А. Стандарты информационной безопасности. Интернет-университет информационных технологий ? ИНТУИТ.ру, 2005;
    4. Лопатин, В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2000. – 428 с;
    5. Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства. ? М.: ДМК Пресс, 2008. – 544 с.
    6. Щербаков, А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. ? М.: Книжный мир, 2009. – 352 с.

  2. Процесс информатизации является неотъемлемой частью современного информационного общества. Этот процесс порождает зависимость субъекта от глобального информационного пространства, которое, в свою очередь, связывает мир в единую общую систему. Государства в такой системе являются информационно взаимозависимыми, а сам субъект (общество или человек) ее неотъемлемая часть.
    Но процесс информатизации имеет и негативные последствия для общества, например, порождает опасности мирового уровня, связанные с обеспечением информационной безопасности (информационное оружие, информационная война и т.д.)
    В настоящее время обеспечение информационной безопасности является одной из приоритетных задач многих государств.
    Ключевой составляющей термина «информационная безопасность» является само понятие безопасности.
    В каждой эпохе определение безопасности трактовалось по-разному.
    Изначально безопасность понималась через реализацию отношений природы и человека; все опасности казались непостижимыми и принимались беспрекословно.
    В древнегреческой философии считалось, что достичь абсолютной безопасности возможно только лишь во время деятельности, приносящей удовольствие. А единственная безопасная форма общего бытия – город-государство, основной целью которого является воспитание людей в духе благодеяния.
    На этапе религиозного мировоззрения безопасность принималась в качестве абсолютного блага.
    Немецкая классическая философия подразумевала пути достижения безопасности с помощью действия созидательных сил индивида – общения, разума, нравственности и труда, а сам индивид определялся как деятельное создающее себя культурно-историческое существо. Отсюда можно сделать вывод, что в каждом философском направлении, используются собственные критерии для оценки безопасности, а определение этому термину дается в зависимости от господствующего мировоззрения и культурно-исторической ситуации.
    Согласно закону, в настоящее время безопасность – состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз (ст. 1). Жизненно важные интересы при этом – это совокупность потребностей, удовлетворение которых надежно обеспечивает существование и возможности прогрессивного развития личности, общества и государства.
    Основной структурной оставляющей выделенных объектов безопасности является деятельность, основной предмет которой – информация. Наличие угроз личности, обществу, государству или интересам данных объектов позволяет ввести понятие информационная безопасность.
    Информационную безопасность в общем виде можно определить как невозможность нанесения вреда свойствам объекта безопасности, обусловливаемым информацией и информационной инфраструктурой.
    Из такого определения информационной безопасности можно выделить два важных следствия:
    Трактовать проблемы, в основе которых лежит информационная безопасность, можно по-разному. Формулировка будет зависеть от категории субъекта. Ярким примером будет служить сопоставление государственных и учебных организаций. В первом случае, будет легче допустить перерыв в работе, чем раскрыть секретную информацию, а во втором – поддерживать стабильность в работе самой системы.
    Субъект информационных отношений может понести убытки или пострадать не только от несанкционированного доступа к информации, но и от сбоев, вызвавших перерыв в работе. Следовательно, понятие информационная безопасность нельзя свести только к защите от несанкционированного доступа к информации. Для некоторых организаций защита от несанкционированного доступа вообще не является ключевой позиций в политике информационной безопасности.
    В ХХ в. возникла концепция «информационного общества», вследствие чего сформировалась проблема обеспечения информационной безопасности. В условиях мировой глобализации данная проблема приобретает международный, комплексный и междисциплинарный характер.
    Информационно-технический прогресс способствует и появлению новых видов опасностей. К наиболее значимым из них относят: информационное оружие, социальные преступления в IT сфере, а так же применение информационных технологий в политической борьбе.
    Первый вид опасностей способен нанести наибольший урон. Применяя такое оружие в мирное время, можно спровоцировать кризис в другой стране или вызвать протестные настроения общества по отношение к действующему политическому режиму. Следовательно, информационное оружие влияет не только на сознание и психику людей, но при этом оно способно изменить информационно-техническую составляющую общества. Примером информационного оружия могут служить компьютерные вирусы, которые способны вывести из строя системы управления, фальсификацию информации, логические бомбы и т.д. Социальные преступления в информационной сфере являются не менее значимым видом опасностей, поскольку могут быть направлены против личности, общества и государства. Примерам данного вида преступлений могут служить: мошеннические манипуляции с электронными деньгами, компьютерное хулиганство. В данный момент предотвращение подобных видов преступлений против общества и государства является одной из ключевых задач национальной политики безопасности. Это в большей степени связанно с активным развитием кибертерроризма и международной компьютерной преступности.
    Третий вид опасностей является наименее агрессивным, но не стоит недооценивать его значение. В первую очередь усиление влияния информационных технологий в политической борьбе обусловлено ослаблением государственного давления. Ключевую роль играет информация, а умение правильно распорядиться информационными ресурсами обеспечивает победу на политической арене в большинстве случаев.
    Все эти новые угрозы потребовали ответных мер. В России, в частности ,была разработана и принята «Доктрина информационной безопасности РФ». В ней определены составляющие национальных интересов, основные угрозы, а также даны методы обеспечения информационной безопасности. Доктрина содержит в себе основные принципы государственной политики РФ в информационной сфере и служит основой для разработки целевых программ обеспечения информационной безопасности Российской Федерации.
    Стремление к информационному обществу порождает новые виды опасностей и угроз. Само же общество вынуждено реагировать на вызовы международной, национальной, общественной и личной безопасности.
    Речь идет о следующих методах: разработка международно-правовых соглашений, при помощи которых возможно осуществление контроль за производством и распространением информационного оружия, о координировании деятельности в борьбе с кибертерроризмом и международными компьютерными преступлениями, о защите интеллектуальной собственности и авторских прав на материалы, распространяемые в открытом доступе. Необходимо разработать способы контроля за распространением по Интернету нецензурной и оскорбляющей общественную нравственность информации, недобросовестной рекламы, мошеннических операций и прочих материалов, оказывающих негативное воздействие на физическое, психическое и моральной здоровье людей.
    Следовательно, наиболее рациональным подходом к проблемам информационной безопасности является выявление субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это обратная сторона использования информационных технологий.
    Быстрый процесс информатизации общества создает новый этап развития в современной науке. Исследования философов все больше направлены на изучение многогранных и сложных междисциплинарных объектов.
    Обеспечение информационной безопасности является первоочередной задачей для современного общества. Это достаточно сложный и многофункциональный процесс, который зависит как от внешних, так и от внутренних факторов. Это объясняется тем, что на современном этапе развития общества информационные технологии приобретают все большую значимость в жизни не только отдельного человека, но и целого государства.
    Список литературы:
    1. Соловьёв, А.В. Информационное общество: полифония культурных форм/ А.В. Соловьёв. – Рязань, Ряз. гос. ун-т им. С.А. Есенина, 2007. – 184 с.
    2. Астахова, Л.В.Информационная безопасность: герменевтический подход / Л.В. Астахова. – М.: РАН, 2010. – 185
    3. Закон Российской Федерации «О безопасности» от 5 марта 1992 года; Концепция национальной безопасности Российской Федерации, в редакции Указа Президента Российской Федерации № 24 от 10 января 2000 года.
    4. Обеспечение информационной безопасности России. Теоретические и методологические основы / Стрельцов А.А. – М., МЦНМО, 2002. – 296 с.


  3. Посмотреть видео по теме Реферата
    Содержание
    1. Понятие информационной
    безопасности
    2. Информационная
    безопасность и Интернет
    3. Методы обеспечения
    информационной безопасности
    Литература
    1. Понятие
    информационной безопасности

    Под
    информационной безопасностью понимается защищенность информации и
    поддерживающей ее инфраструктуры от любых случайных или злонамеренных
    воздействий, результатом которых может явиться нанесение ущерба самой
    информации, ее владельцам или поддерживающей инфраструктуре.
    Информационная
    безопасность организации – состояние защищенности информационной среды
    организации, обеспечивающее её формирование, использование и развитие.
    В современном
    социуме информационная сфера имеет две составляющие: информационно-техническую
    (искусственно созданный человеком мир техники, технологий и т.п.) и
    информационно-психологическую (естественный мир живой природы, включающий и
    самого человека). Соответственно, в общем случае информационную безопасность
    общества (государства) можно представить двумя составными частями:
    информационно-технической безопасностью и информационно-психологической
    (психофизической) безопасностью [2; 22].
    В качестве стандартной
    модели безопасности часто приводят модель из трёх категорий:
    ·
    Конфиденциальность
    – состояние информации, при котором доступ к ней осуществляют только субъекты,
    имеющие на него право;
    ·
    Целостность
    – избежание несанкционированной модификации информации;
    ·
    Доступность
    – избежание временного или постоянного сокрытия информации от пользователей,
    получивших права доступа.
    Выделяют и
    другие не всегда обязательные категории модели безопасности:
    ·
    неотказуемость
    или апеллируемость – невозможность отказа от авторства;
    ·
    подотчётность
    – обеспечение идентификации субъекта доступа и регистрации его действий;
    ·
    достоверность
    – свойство соответствия предусмотренному поведению или результату;
    ·
    аутентичность
    или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны
    заявленным [3; 39].
    Действия,
    которые могут нанести ущерб информационной безопасности организации, можно
    разделить на несколько категорий:
    1. Действия,
    осуществляемые авторизованными пользователями. В эту категорию попадают:
    целенаправленная кража или уничтожение данных на рабочей станции или сервере;
    повреждение данных пользователей в результате неосторожных действий.
    2.
    «Электронные» методы воздействия, осуществляемые хакерами. Под хакерами
    понимаются люди, занимающиеся компьютерными преступлениями как профессионально
    (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К
    таким методам относятся: несанкционированное проникновение в компьютерные сети;
    DOS?атаки.
    Целью
    несанкционированного проникновения извне в сеть предприятия может быть
    нанесение вреда (уничтожения данных), кража конфиденциальной информации и
    использование ее в незаконных целях, использование сетевой инфраструктуры для
    организации атак на узлы третьих фирм, кража средств со счетов и т.п.
    Атака типа
    DOS (сокр. от Denial of Service – «отказ в обслуживании») ? это внешняя
    атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную
    работу (файловые, почтовые сервера). Злоумышленники организуют массированную
    отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на
    какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения
    в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т.п.
    3.
    Компьютерные вирусы. Отдельная категория электронных методов воздействия ?
    компьютерные вирусы и другие вредоносные программы. Они представляют собой
    реальную опасность для современного бизнеса, широко использующего компьютерные
    сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной
    сети может привести к нарушению их функционирования, потерям рабочего времени,
    утрате данных, краже конфиденциальной информации и даже прямым хищениям
    финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может
    предоставить злоумышленникам частичный или полный контроль над деятельностью
    компании.
    4. Спам.
    Всего за несколько лет спам из незначительного раздражающего фактора
    превратился в одну из серьезнейших угроз безопасности: электронная почта в
    последнее время стала главным каналом распространения вредоносных программ; спам
    отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у
    сотрудников чувство психологического дискомфорта; как частные лица, так и
    организации становятся жертвами мошеннических схем, реализуемых спамерами;
    вместе со спамом нередко удаляется важная корреспонденция, что может привести к
    потере клиентов, срыву контрактов и другим неприятным последствиям; опасность
    потери корреспонденции особенно возрастает при использовании черных списков RBL
    и других «грубых» методов фильтрации спама.
    5.
    «Естественные» угрозы. На информационную безопасность компании могут влиять
    разнообразные внешние факторы: причиной потери данных может стать неправильное
    хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д.
    Таким
    образом, в современных условиях наличие развитой системы информационной
    безопасности становится одним из важнейших условий конкурентоспособности и даже
    жизнеспособности любой компании.
    2.
    Информационная безопасность и Интернет

    Общение с
    использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная
    информационная сеть развивается большими темпами, количество участников
    постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5
    миллиарда страниц. Некоторые «живут» до полугода, а некоторые работают на своих
    владельцев в полную силу и приносят большую прибыль. Информация в сети
    охватывает все стороны жизнедеятельности человека и общества. Пользователи
    доверяют этой форме себя и свою деятельность. Однако опыт работы в области
    компьютерных технологий полон примеров недобросовестного использования ресурсов
    Интернет.
    Специалисты
    говорят, что главная причина проникновения в компьютерные сети – беспечность и
    неподготовленность пользователей. Это характерно не только для рядовых
    пользователей, но и для специалистов в области компьютерной безопасности.
    Вместе с тем, причина не только в халатности, но и в сравнительно небольшом
    опыте специалистов по безопасности в сфере информационных технологий. Связано
    это со стремительным развитием рынка сетевых технологий и самой сети Интернет.
    По данным
    лаборатории Касперского, около 90% от общего числа проникновений на компьютер
    вредоносных программ используется посредством Интернет, через электронную почту
    и просмотр Web?страниц. Особое место среди таких программ занимает целый
    класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма
    работы выполняют свои основные задачи по изменению настроек компьютера-жертвы,
    воруют адресную книгу или ценную информацию, вводят в заблуждение самого
    пользователя, создают рассылку с компьютера по адресам, взятым из записной
    книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих
    целей или в худшем случае самоликвидируются, уничтожая все файлы на всех
    дисках.
    Все эти и
    другие с ними связанные проблемы можно решить с помощью наличия в организации
    проработанного документа, отражающего политику информационной безопасности
    компании. В таком документе должны быть четко прописаны следующие положения:
    ·
    как
    ведется работа с информацией предприятия;
    ·
    кто
    имеет доступ;
    ·
    система
    копирования и хранения данных;
    ·
    режим
    работы на ПК;
    ·
    наличие
    охранных и регистрационных документов на оборудование и программное
    обеспечение;
    ·
    выполнение
    требований к помещению, где располагается ПК и рабочее место пользователя;
    ·
    наличие
    инструкций и технической документации;
    ·
    наличие
    рабочих журналов и порядок их ведения.
    Кроме того,
    необходимо постоянно отслеживать развитие технических и информационных систем,
    публикуемых в периодической печати или следить за событиями, обсуждаемыми на
    подобных семинарах.
    Так согласно
    Указа Президента РФ «О мерах по обеспечению информационной безопасности РФ при
    использовании информационно-телекоммуникационных сетей международного
    информационного обмена», запрещено подключение информационных систем,
    информационно-телекоммуникационных сетей и средств вычислительной техники,
    применяемых для хранения, обработки или передачи информации, содержащей
    сведения, составляющие государственную тайну, либо информации, обладателями
    которой являются госорганы и которая содержит сведения, составляющие служебную
    тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять
    передачу информации через государственную границу РФ, в том числе к Интернету.
    При
    необходимости подключения указанных информационных систем,
    информационно-телекоммуникационных сетей и средств вычислительной техники к
    информационно-телекоммуникационным сетям международного информационного обмена
    такое подключение производится только с использованием специально
    предназначенных для этого средств защиты информации, в том числе шифровальных
    (криптографических) средств, прошедших в установленном законодательством РФ
    порядке сертификацию в Федеральной службе безопасности РФ и (или) получивших
    подтверждение соответствия в Федеральной службе по техническому и экспортному
    контролю [1].
    3.
    Методы обеспечения информационной безопасности


    По убеждению
    экспертов «Лаборатории Касперского», задача обеспечения информационной
    безопасности должна решаться системно. Это означает, что различные средства
    защиты (аппаратные, программные, физические, организационные и т.д.) должны
    применяться одновременно и под централизованным управлением. При этом
    компоненты системы должны «знать» о существовании друг друга, взаимодействовать
    и обеспечивать защиту как от внешних, так и от внутренних угроз.
    На
    сегодняшний день существует большой арсенал методов обеспечения информационной
    безопасности [6; 275]:
    ·
    средства
    идентификации и аутентификации пользователей (так называемый комплекс 3А);
    ·
    средства
    шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
    ·
    межсетевые
    экраны;
    ·
    виртуальные
    частные сети;
    ·
    средства
    контентной фильтрации;
    ·
    инструменты
    проверки целостности содержимого дисков;
    ·
    средства
    антивирусной защиты;
    ·
    системы
    обнаружения уязвимостей сетей и анализаторы сетевых атак.
    Каждое из
    перечисленных средств может быть использовано как самостоятельно, так и в
    интеграции с другими. Это делает возможным создание систем информационной
    защиты для сетей любой сложности и конфигурации, не зависящих от используемых
    платформ.
    «Комплекс 3А»
    включает аутентификацию (или идентификацию), авторизацию и администрирование.
    Идентификация и авторизация ? это ключевые элементы информационной
    безопасности. При попытке доступа к информационным активам функция
    идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» ? являетесь ли
    вы авторизованным пользователем сети. Функция авторизации отвечает за то, к
    каким ресурсам конкретный пользователь имеет доступ. Функция администрирования
    заключается в наделении пользователя определенными идентификационными
    особенностями в рамках данной сети и определении объема допустимых для него
    действий.
    Системы
    шифрования позволяют минимизировать потери в случае несанкционированного
    доступа к данным, хранящимся на жестком диске или ином носителе, а также
    перехвата информации при ее пересылке по электронной почте или передаче по
    сетевым протоколам. Задача данного средства защиты – обеспечение
    конфиденциальности. Основные требования, предъявляемые к системам шифрования – высокий
    уровень криптостойкости и легальность использования на территории России (или
    других государств).
    Межсетевой
    экран представляет собой систему или комбинацию систем, образующую между двумя
    или более сетями защитный барьер, предохраняющий от несанкционированного
    попадания в сеть или выхода из нее пакетов данных.
    Основной
    принцип действия межсетевых экранов ? проверка каждого пакета данных на
    соответствие входящего и исходящего IP?адреса базе разрешенных адресов.
    Таким образом, межсетевые экраны значительно расширяют возможности
    сегментирования информационных сетей и контроля за циркулированием данных.
    Говоря о
    криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных
    частных сетях (Virtual Private Network – VPN). Их использование позволяет решить
    проблемы конфиденциальности и целостности данных при их передаче по открытым
    коммуникационным каналам. Использование VPN можно свести к решению трех
    основных задач:
    1. защита
    информационных потоков между различными офисами компании (шифрование информации
    производится только на выходе во внешнюю сеть);
    2. защищенный
    доступ удаленных пользователей сети к информационным ресурсам компании, как
    правило, осуществляемый через интернет;
    3. защита
    информационных потоков между отдельными приложениями внутри корпоративных сетей
    (этот аспект также очень важен, поскольку большинство атак осуществляется из
    внутренних сетей).
    Эффективное
    средство защиты от потери конфиденциальной информации ? фильтрация
    содержимого входящей и исходящей электронной почты. Проверка самих почтовых
    сообщений и вложений в них на основе правил, установленных в организации,
    позволяет также обезопасить компании от ответственности по судебным искам и
    защитить их сотрудников от спама. Средства контентной фильтрации позволяют
    проверять файлы всех распространенных форматов, в том числе сжатые и
    графические. При этом пропускная способность сети практически не меняется.
    Все изменения
    на рабочей станции или на сервере могут быть отслежены администратором сети или
    другим авторизованным пользователем благодаря технологии проверки целостности
    содержимого жесткого диска (integrity checking). Это позволяет обнаруживать
    любые действия с файлами (изменение, удаление или же просто открытие) и
    идентифицировать активность вирусов, несанкционированный доступ или кражу
    данных авторизованными пользователями. Контроль осуществляется на основе
    анализа контрольных сумм файлов (CRC?сумм).
    Современные
    антивирусные технологии позволяют выявить практически все уже известные
    вирусные программы через сравнение кода подозрительного файла с образцами,
    хранящимися в антивирусной базе. Кроме того, разработаны технологии
    моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные
    программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться
    (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена
    на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие
    под практически любой из распространенных операционных систем (Windows, Unix- и
    Linux?системы, Novell) на процессорах различных типов.
    Фильтры спама
    значительно уменьшают непроизводительные трудозатраты, связанные с разбором
    спама, снижают трафик и загрузку серверов, улучшают психологический фон в
    коллективе и уменьшают риск вовлечения сотрудников компании в мошеннические
    операции. Кроме того, фильтры спама уменьшают риск заражения новыми вирусами,
    поскольку сообщения, содержащие вирусы (даже еще не вошедшие в базы
    антивирусных программ) часто имеют признаки спама и отфильтровываются. Правда,
    положительный эффект от фильтрации спама может быть перечеркнут, если фильтр
    наряду с мусорными удаляет или маркирует как спам и полезные сообщения, деловые
    или личные.
    Для
    противодействия естественным угрозам информационной безопасности в компании
    должен быть разработан и реализован набор процедур по предотвращению
    чрезвычайных ситуаций (например, по обеспечению физической защиты данных от
    пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки
    возникнет. Один из основных методов защиты от потери данных – резервное
    копирование с четким соблюдением установленных процедур (регулярность, типы
    носителей, методы хранения копий и т.д.) [5; 382].
    Литература
    1. Указ Президента РФ «О
    мерах по обеспечению информационной безопасности Российской Федерации при
    использовании информационно-телекоммуникационных сетей международного
    информационного обмена» от 17.03.2008 №351;
    2. Галатенко, В.А. Основы
    информационной безопасности. Интернет-университет информационных технологий ?
    ИНТУИТ.ру, 2008;
    3. Галатенко, В.А. Стандарты
    информационной безопасности. Интернет-университет информационных технологий ?
    ИНТУИТ.ру, 2005;
    4. Лопатин, В.Н. Информационная
    безопасность России: Человек, общество, государство. Серия: Безопасность
    человека и общества. М.: 2000. – 428 с;
    5. Шаньгин, В.Ф. Защита
    компьютерной информации. Эффективные методы и средства. ? М.: ДМК Пресс,
    2008. – 544 с.
    6. Щербаков, А.Ю. Современная
    компьютерная безопасность. Теоретические основы. Практические аспекты. ?
    М.: Книжный мир, 2009. – 352 с.
    Содержание
    1. Понятие информационной
    безопасности
    2. Информационная
    безопасность и Интернет
    3. Методы обеспечения
    информационной безопасности
    Литература
    1. Понятие
    информационной безопасности
    Под
    информаци

  4. 4
    Текст добавил: ТвОй•ХоДяЧиЙ•пОцЕлУй

    НазваниеЭссе 5 Защита информации и информационная безопасность Понятие информационной безопасностиДата публикации27.02.2013Размер67.24 Kb.ТипДокументыshkolnie.ru > Информатика > ДокументыЭссе 5
    Защита информации и информационная безопасность
    Понятие информационной безопасности
    Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
    Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
    Правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.
    ^ Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте.
    Обратим внимание, что в определении ИБ перед существительным “ущерб” стоит прилагательное “неприемлемый”. Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.
    ^ Основные составляющие информационной безопасности
    Информационная безопасность – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только систематический, комплексный подход.
    Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
    Иногда в число основных составляющих ИБ включают защиту от несанкционированного копирования информации, но, на наш взгляд, это слишком специфический аспект с сомнительными шансами на успех, поэтому мы не станем его выделять.
    Поясним понятия доступности, целостности и конфиденциальности.
    Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
    Наконец, конфиденциальность – это защита от несанкционированного доступа к информации.
    Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, мы выделяем ее как важнейший элемент информационной безопасности.
    Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).
    Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.
    Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит “руководством к действию”. Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации. Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы.
    Если вернуться к анализу интересов различных категорий субъектов информационных отношений, то почти для всех, кто реально использует ИС, на первом месте стоит доступность. Практически не уступает ей по важности целостность – какой смысл в информационной услуге, если она содержит искаженные сведения?
    Наконец, конфиденциальные моменты есть также у многих организаций (даже в упоминавшихся выше учебных институтах стараются не разглашать сведения о зарплате сотрудников) и отдельных пользователей (например, пароли).
    ^ Важность и сложность проблемы информационной безопасности
    Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне мы ни рассматривали последнюю – национальном, отраслевом, корпоративном или персональном.
    Для иллюстрации этого положения ограничимся несколькими примерами.
    В ^ Доктрине информационной безопасности Российской Федерации защита от несанкционированного доступа к информационным ресурсам, обеспечение безопасности информационных и телекоммуникационных систем выделены в качестве важных составляющих национальных интересов РФ в информационной сфере.
    В феврале 2001 года двое бывших сотрудников компании Commerce One, воспользовавшись паролем администратора, удалили с сервера файлы, составлявшие крупный (на несколько миллионов долларов) проект для иностранного заказчика. К счастью, имелась резервная копия проекта, так что реальные потери ограничились расходами на следствие и средства защиты от подобных инцидентов в будущем. В августе 2002 года преступники предстали перед судом.
    Одна студентка потеряла стипендию в 18 тысяч долларов в Мичиганском университете из-за того, что ее соседка по комнате воспользовалась их общим системным входом и отправила от имени своей жертвы электронное письмо с отказом от стипендии.
    Понятно, что подобных примеров множество, можно вспомнить и другие случаи – недостатка в нарушениях ИБ нет и не предвидится. Чего стоит одна только “Проблема 2000” – стыд и позор программистского сообщества!
    При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что информационная безопасность есть составная часть информационных технологий – области, развивающейся беспрецедентно высокими темпами. Здесь важны не столько отдельные решения (законы, учебные курсы, программно-технические изделия), находящиеся на современном уровне, сколько механизмы генерации новых решений, позволяющие жить в темпе технического прогресса.
    К сожалению, современная технология программирования не позволяет создавать безошибочные программы, что не способствует быстрому развитию средств обеспечения ИБ. Следует исходить из того, что необходимо конструировать надежные системы (информационной безопасности) с привлечением ненадежных компонентов (программ). В принципе, это возможно, но требует соблюдения определенных архитектурных принципов и контроля состояния защищенности на всем протяжении жизненного цикла ИС.
    В марте 1999 года был опубликован очередной, четвертый по счету, годовой отчет “Компьютерная преступность и безопасность-1999: проблемы и тенденции” (Issues and Trends: 1999 CSI/FBI Computer Crime and Security Survey). В отчете отмечается резкий рост числа обращений в правоохранительные органы по поводу компьютерных преступлений (32% из числа опрошенных); 30% респондентов сообщили о том, что их информационные системы были взломаны внешними злоумышленниками; атакам через Internet подвергались 57% опрошенных; в 55% случаях отмечались нарушения со стороны собственных сотрудников. Примечательно, что 33% респондентов на вопрос “были ли взломаны ваши Web-серверы и системы электронной коммерции за последние 12 месяцев?” ответили “не знаю”.
    В аналогичном отчете, опубликованном в апреле 2002 года, цифры изменились, но тенденция осталась прежней: 90% респондентов (преимущественно из крупных компаний и правительственных структур) сообщили, что за последние 12 месяцев в их организациях имели место нарушения информационной безопасности; 80% констатировали финансовые потери от этих нарушений; 44% (223 респондента) смогли и/или захотели оценить потери количественно, общая сумма составила более 455 млн. долларов. Наибольший ущерб нанесли кражи и подлоги (более 170 и 115 млн. долларов соответственно).
    Увеличение числа атак – еще не самая большая неприятность. Хуже то, что постоянно обнаруживаются новые уязвимые места в программном обеспечении и, как следствие, появляются новые виды атак.
    В таких условиях системы информационной безопасности должны уметь противостоять разнообразным атакам, как внешним, так и внутренним, атакам автоматизированным и скоординированным. Иногда нападение длится доли секунды; порой прощупывание уязвимых мест ведется медленно и растягивается на часы, так что подозрительная активность практически незаметна. Целью злоумышленников может быть нарушение всех составляющих ИБ – доступности, целостности или конфиденциальности.

  5. ВВЕДЕНИЕ
    Говоря об информационной безопасности, в настоящее время имеют в виду, собственно говоря, безопасность компьютерную. Действительно, информация, находящаяся на электронных носителях играет все большую роль в жизни современного общества. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность “информационных диверсий”… Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, гораздо более сложной проблемой, чем, скажем, сохранение тайны традиционной почтовой переписки.
    Вследствие этого настоящая работа посвящена именно проблеме обеспечения информационной безопасности именно в компьютерной среде. Если говорить о безопасности информации, сохраняющейся на “традиционных” носителях (бумага, фотоотпечатки и т.п.), то ее сохранность достигается соблюдением мер физической защиты (т.е. защиты от несанкционированного проникновения в зону хранения носителей). Другие аспекты защиты такой информации связаны со стихийными бедствиями и техногенными катастрофами. Таким образом, понятие “компьютерной” информационной безопасности в целом является более широким по сравнению с информационной безопасностью относительно “традиционных” носителей.
    Если говорить о различиях в подходах к решению проблемы информационной безопасности на различных уровнях (государственном, региональном, уровне одной организации), то такие различия просто не существуют. Подход к обеспечению безопасности Государственной автоматизированной системы “Выборы” не отличается от подхода к обеспечению безопасности локальной сети в маленькой фирме. Поэтому принципы обеспечения информационной безопасности в данной работе рассматриваются на примерах деятельности отдельной организации.
    ОСНОВНЫЕ ПОНЯТИЯ
    Прежде всего, примем понятие информационной безопасности – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
    Проблема обеспечения безопасности носит комплексный характер, для ее решения необходимо сочетание законодательных, организационных и программно-технических мер. К сожалению, законодательная база еще отстает от потребностей практики. Имеющиеся в России законы и указы носят в основном запретительный характер. В то же время следует учитывать, что в нашей стране доминирует зарубежное аппаратно-программное обеспечение. В условиях ограничений на импорт и отсутствия межгосударственных соглашений о взаимном признании сертификатов, потребители, желающие быть абсолютно законопослушными, оказываются по существу в безвыходном положении – у них нет возможности заказать и получить “под ключ” современную систему, имеющую сертификат безопасности.
    Так сложилось, что в России интерес к вопросам информационной безопасности исходит в основном от банковских кругов. Это и хорошо, и плохо. Хорошо потому, что интерес есть. Плохо потому, что компьютеры стоят не только в банках, а банковскую информацию никак не отнесешь к самой ценной.
    Общество в целом зависит от компьютеров, поэтому сегодня проблема информационной безопасности – это проблема всего общества. В других странах это поняли довольно давно. Так, в США в 1987 году был принят закон о компьютерной безопасности – Computer Security Act, вступивший в силу в сентябре 1988 года. Этот закон предусматривает комплекс мер по обучению пользователей, имеющих дело с критичной информацией, по подготовке разъяснительных руководств и т.д., без чего сознательное поддержание режима безопасности просто невозможно. И данный закон действительно выполняется.
    Следующим после законодательного можно назвать управленческий уровень. Руководство каждой организации должно осознать необходимость поддержания режима безопасности и выделения на эти цели соответствующих ресурсов. Главное, что должен обеспечить управленческий уровень, – это выработать политику обеспечения информационной безопасности, определяющую общему направлению работ.
    Применительно к персоналу, работающему с информационными системами, используются организационные и программно-технические меры обеспечения информационной безопасности. Сюда следует отнести методики подбора персонала, его обучения, обеспечения дисциплины, а также средства “защиты от дурака”. Важным элементом являются также меры по физической защите помещений и оборудования.
    Для поддержания режима информационной безопасности особенно важны программно-технические меры, поскольку основная угроза компьютерным системам исходит от них самих: сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т.п. Напомним названия ключевых механизмов обеспечения информационной безопасности:
    – идентификация и аутентификация;
    – управление доступом;
    – протоколирование и аудит;
    – криптография;
    – экранирование.
    НЕДОСТАТКИ СУЩЕСТВУЮЩИХ СТАНДАРТОВ И РЕКОМЕНДАЦИЙ
    Стандарты и рекомендации образуют понятийный базис, на котором строятся все работы по обеспечению информационной безопасности. В то же время этот базис ориентирован, в первую очередь, на производителей и “оценщиков” систем и в гораздо меньшей степени – на потребителей.
    Стандарты и рекомендации статичны, причем статичны, по крайней мере, в двух аспектах. Во-первых, они не учитывают постоянной перестройки защищаемых систем и их окружения. Во-вторых, они не содержат практических рекомендаций по формированию режима безопасности. Информационную безопасность нельзя купить, ее приходится каждодневно поддерживать, взаимодействуя при этом не только и не столько с компьютерами, сколько с людьми.
    Иными словами, стандарты и рекомендации не дают ответов на два главных и весьма актуальных с практической точки зрения вопроса:
    – как приобретать и комплектовать информационную систему масштаба предприятия, чтобы ее можно было сделать безопасной?
    – как практически сформировать режим безопасности и поддерживать его в условиях постоянно меняющегося окружения и структуры самой системы?
    Как уже отмечалось, стандарты и рекомендации несут на себе “родимые пятна” разработавших их ведомств. На первом месте в “Оранжевой книге” (документе, освещающем проблемы информационной безопасности в США) и аналогичных Руководящих документах Гостехкомиссии при Президенте РФ стоит обеспечение конфиденциальности. Это, конечно, важно, но для большинства гражданских организаций целостность и доступность – вещи не менее важные. Не случайно в приведенном определении информационной безопасности конфиденциальность поставлена на третье место.
    Таким образом, стандарты и рекомендации являются лишь отправной точкой на длинном и сложном пути защиты информационных систем организаций. С практической точки зрения интерес представляют по возможности простые рекомендации, следование которым дает пусть не оптимальное, но достаточно хорошее решение задачи обеспечения информационной безопасности. Прежде чем перейти к изложению подобных рекомендаций, полезно сделать еще одно замечание общего характера.
    Несмотря на отмеченные недостатки, у “Оранжевой книги” есть огромный идейный потенциал, который пока во многом остается невостребованным. Прежде всего, это касается концепции технологической гарантированности, охватывающей весь жизненный цикл системы – от выработки спецификаций до фазы эксплуатации. При современной технологии программирования результирующая система не содержит информации, присутствующей в исходных спецификациях. В то же время, ее наличие на этапе выполнения позволило бы по-новому поставить и решить многие проблемы информационной безопасности. Например, знание того, к каким объектам или их классам может осуществлять доступ программа, существенно затруднило бы создание “троянских коней” и распространение вирусов. К сожалению, пока для принятия решения о допустимости того или иного действия используется скудная и, в основном, косвенная информация – как правило, идентификатор (пароль) владельца процесса, – не имеющая отношения к характеру действия.

  6. Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит «руководством к действию». Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации. Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы.
    Если вернуться к анализу интересов различных категорий субъектов информационных отношений, то почти для всех, кто реально использует ИС, на первом месте стоит доступность. Практически не уступает ей по важности целостность – какой смысл в информационной услуге, если она содержит искаженные сведения?
    Наконец, конфиденциальные моменты есть также у многих организаций (даже в упоминавшихся выше учебных институтах стараются не разглашать сведения о зарплате сотрудников) и отдельных пользователей (например, пароли).
    . Основные принципы обеспечения информационной безопасности предприятия
    1. Обеспечение целостности и сохранности данных;
    . Соблюдение конфиденциальности информации;
    . Доступность информации для всех авторизованных пользователей при условии контроля за всеми процессами использования ими получаемой информации;
    . Беспрепятственный доступ к информации в любой момент, когда она может понадобиться предприятию.
    Рассмотрим также другие принципы информационной безопасности подробно:
    . Простота использования информационной системы. Данный принцип информационной безопасности заключается в том, что для минимизации ошибок следует обеспечить простоту использования информационной системы. Во время эксплуатации ИС пользователи и администраторы совершают непреднамеренные ошибки, некоторые из которых могут вести к невыполнению требований политик безопасности и снижению уровня информационной безопасности. Чем более сложны, запутанны и непонятны для пользователей и администраторов совершаемые ими операции, тем больше они делают ошибок. Простота использования ИС является необходимым условием для снижения числа ошибочных действий. При этом следует помнить, что данный принцип информационной безопасности не означает простоту архитектуры и снижение функциональности ИС.
    . Контроль над всеми операциями. Этот принцип подразумевает непрерывный контроль состояния информационной безопасности и всех событий, влияющих на ИБ. Необходим контроль доступа к любому объекту ИС с возможностью блокирования нежелательных действий и быстрого восстановления нормальных параметровинформационной системы.
    . Запрещено всё, что не разрешено. Этот принцип ИБ заключается в том, что доступ к какому-либо объекту ИС должен предоставляться только при наличии соответствующего правила, отраженного, например, в регламенте бизнес-процесса или настройках защитного программного обеспечения. При этом основной функцией системы ИБ является разрешение, а не запрещение каких-либо действий. Данный принцип позволяет допускать только известные безопасные действия, а не заниматься распознаванием любой угрозы, что очень ресурсоёмко, невозможно в полной мере и не обеспечивает достаточный уровень ИБ.
    . Открытая архитектура ИС. Этот принцип информационной безопасности состоит в том, что безопасность не должна обеспечиваться через неясность. Попытки защитить информационную систему от компьютерных угроз путем усложнения, запутывания и скрытия слабых мест ИС, оказываются в конечном итоге несостоятельными и только отсрочивают успешную хакерскую, вирусную или инсайдерскую атаку.
    . Разграничение доступа. Данный принцип ИБ заключается в том, что каждому пользователю предоставляется доступ к информации и её носителям в соответствии с его полномочиями. При этом исключена возможность превышения полномочий. Каждой роли / должности / группе пользователей можно назначить свои права на выполнение действий (чтение / изменение / удаление) над определёнными объектами ИС.
    . Минимальные привилегии. Принцип минимальных привилегий состоит в выделении пользователю наименьших прав и доступа к минимуму необходимых функциональных возможностей программ. Такие ограничения, тем не менее, не должны мешать выполнению работы.
    . Достаточная стойкость. Этот принцип информационной безопасности выражается в том, что потенциальные злоумышленники должны встречать препятствия в виде достаточно сложных вычислительных задач. Например, необходимо, чтобы взлом паролей доступа требовал от хакеров неадекватно больших промежутков времени и / или вычислительных мощностей.
    . Минимум идентичных процедур. Этот принцип информационной безопасности состоит в том, что в системе ИБ не должно быть общих для нескольких пользователей процедур, таких как ввод одного и того же пароля. В этом случае масштаб возможной хакерской атаки будет меньше.
    4. Угрозы безопасности информации в компьютерных системах
    Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
    5. Вредительские программы и их виды

  7. Введение
    С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует.
    Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы. Проблемы значительно усложняются, когда вы начинаете работать или играть в сети так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся на вашем компьютере.
    Кому нужны ваши данные?..
    Это зависит от того, кто вы такой и какими данными располагаете. Но также существует отдельный тип рода деятельности называемый хакером (англ. cracker – взломщик). Некоторые работают группами, некоторые отдельно. Их методы различны, но основной постоянный рабочий инструмент – программа-взломщик, делящаяся на два основных компонента: программа для доступа к удаленным компьютерам по телефонным сетям и словарь вероятных кодов и паролей. Задача программы-взломщика получить доступ к удаленному компьютеру с помощью подбора кодов и паролей до тех пор, пока комбинация не будет найдена; это обеспечит доступ к системе.
    Фрикеры – это взломщики, которые специализируются на нападениях на телефонные системы. Телефонная сеть привлекает внимание большинства взломщиков так как она является на данный момент самой большой (глобальной) сетью на планете.
    Выбор системы защиты
    Запирать двери не очень удобно, однако без этого вы не выходите из дома. То же относится и к защите вашей компьютерной системы. Все, что от вас требуется – это готовность выполнять текущий контроль и совсем немного технических знаний.
    Любая компьютерная система не является идеальной, то есть полностью не может обеспечить безопасность данных на вашем ПК. Чтобы на 100% защитить данные от попадания в чужие руки надо их уничтожить. А чтобы сохранить содержимое вашего компьютера в целости надо найти компромисс между важностью защищаемых вами данных и неудобствами связанными с использованием мер защиты. Далее я расскажу о ценных методах защиты данных, а также о том как уменьшить связанные с защитой данных неудобства. Дело в том, что каждый раз, когда повышается уровень защиты требуется более изощренный способ ее обхода. Выбор средства защиты должен основываться на обеспечении достаточной защищенности и в то же время не доставлять неудобств. Каждый пользователь должен произвести собственный анализ риска и решить какие меры защиты наиболее подходят вам в данном случае. Анализ риска для персональных компьютеров можно разделить на три класса: анализ автономных систем, то есть одного компьютера, анализ локальных систем и анализ систем удаленного доступа имеющих связь с глобальной сетью (напр. Internet).
    Использование паролей
    Идея использования паролей заключается в следующем: если кто-либо попробует обратиться к вашим данным или аппаратным средствам, то пароли должны создать собой массу неудобств. Чем сложнее будет угадать или “взломать” используемый вами пароль, тем в большей безопасности будут ваши данные. Длина пароля существенно влияет на уровень защиты. Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования (напр. Кредитные карты для кассовых аппаратов АТМ или телефонные карты). В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций. Этого достаточно если речь идет о человеке стоящем возле АТМ и набирающего код наугад, но совсем не много если речь идет о компьютере использующем лобовой метод решения.
    При “лобовом” нападении проверяются все возможные комбинации паролей до тех пор пока одна из них не сработает. При увеличении длины пароля сложность лобового нападения возрастает так как это займет больше времени. Конечно, многие банки используют не только четырехразрядный код (PIN), но и другие методы для повышения безопасности, например, видеокамеры и АТМ, которые блокируют карточки. При этом меры защиты в каждом банке сильно отличаются. Большинство банков также оказывают следующую услугу: вы можете позвонить в банк, набрать номер карточки и личный номер и узнать состояние текущего счета. Этот сценарий делает уязвимым ваш личный номер (PIN) – некто может засесть за телефон и пробовать разные варианты.
    С телефонной карточкой возникает та же проблема. Сети дальней телефонной связи вроде AT & T, MCI, Sprint также используют личные четырехразрядные номера для опознания звонков. Предположим, вы потеряли бумажник… обычно первая реакция – сожаления о наличных ценностях, а лишь потом звонят в кредитные компании и сообщают о потере карточки. Это позволяет заблокировать платежи с ваших карточек. Однако большинство людей забывают, что телефонная карта тоже является кредитной и небольшую программу для взламывания ее PINа способен написать даже подросток. Например:
    For i:=0 to 9999 do
    DialAccess(i);
    Функция DialAccess() – это небольшой отрывок кода. Он набирает телефон компании и последовательно (в данном случае от 0 до 9999) вводит номер карточки, используя i как PIN. Это классический пример лобового метода решения.
    Таким образом, четырехразрядный пароль – ваш PIN – имеет всего 9999 возможных комбинаций. Однако большинство компьютерных паролей длиннее и кроме чисел 1-9 могу содержать символы. Четырехразрядный пароль, в котором используются числа и символы, расшифровать сложнее – он может содержать 1679616 уникальных комбинаций.
    Вот формула для вычисления возможного количества комбинаций символов: c=xy, где с – число возможных комбинаций, x – количество различных символов используемых в каждой позиции пароля, y – число символов пароля. Например, при использовании PINа c=104. Также некоторые пароли чувствительны к регистру и включают в себя знаки препинания, так что число возможных комбинаций ещё возрастает.
    Кроме паролей используемых для обращения к местной сети, Internet и т.д., у пользователей компьютеров есть ряд защитных мер включающих пароли. К ним относятся основанная на BIOS защита, требующая ввести пароль при загрузке компьютера, специальные защитные программы, блокирующие доступ к отдельным файлам, и защищенные паролем архивные ZIP-файлы.
    Простые меры защиты
    Есть кое какие несложные приемы для защиты ценной информации, которые используются уже много лет. Проблема в том, что все эти схемы легко обойдет хорошо осведомленный пользователь.
    DOS и предшествующие операционные системы некоторое время сохраняют удаленные файлы, не уничтожая их полностью. При удалении просто редактируется FAT (File Allocation Table): запись имени файла объявляется недействительной, а сектора, где записан файл, — свободными. Это означает, что удаленные файлы можно восстановить с помощью некоторых широко распространенных утилит (нап. undelete).
    Программы уничтожения полностью стирают файл, перезаписывая всю информацию о файле в FAT и сектора, где он находился.
    Также можно надежно шифровать отдельные файлы и сообщения электронной почты используя правительственный стандарт шифрования DES. DES расшифровывается как Data Encryption Standart (стандарт шифрования данных). DES был разработан IBM по заказу FBI и CIA как программное обеспечение для шифрования. После разработки DES в 1977 году он был принят правительством USA. Программа DES for Windows, написанная Джеффом Зальцманом, является утилитой шифрования общего пользования.
    Защита электронной почты
    Подавляющее большинство электронной почты посылается через Internet или другие глобальные сети в виде простого текста, который можно прочесть. Закон о конфиденциальности электронных коммуникаций приравнивает вашу электронную почту к обычному телефонному звонку.
    Вы должны понимать, что системные администраторы имеют все необходимые средства для чтения электронной почты на своей системе. Иногда им даже необходимо просматривать электронную почту, чтобы удостовериться, что система работает нормально.
    Хакеры и любопытные отличаются тем, что владеют различными способами получения доступа к вашей почте, но обе эти категории не могут читать вашу почту, если она зашифрована. Если вам необходимо защитить секретную информацию используйте PGP (Pretty Good Privacy) для шифрования почты перед отправлением.
    Список литературы
    “Защита информации в персональных ЭВМ”, А.В. Спесивцев.
    “Вычислительная техника и её применение”, В.В. Голубев.
    “Безопасность компьютера”, Эд Тайли.

  8. Федеральное агентство по образованию
    Федеральное государственное образовательное учреждение
    Высшего профессионального образования
    «Сибирская академия государственной службы»
    С.Н. ТЕРЕЩЕНКО
    ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
    КОМПЬЮТЕРНЫХ СИСТЕМ
    Учебное пособие
    Для студентов всех форм обучения
    по специальности 080504.65 – Государственное и муниципальное управление
    специализация«Информационные технологии в государственном и муниципальном управлении»
    Новосибирск, 2009
    Издается в соответствии с планом учебно-методической
    работы СибАГС
    ББК
    Рецензенты
    Соболева И.А.— к.с.н., доцент кафедры Экономической информатики НГУЭУ;
    Осипов А.Л.— к.т.н., доцент кафедры Информатики и математики СибАГС
    Терещенко С.Н.
    Информационная безопасность компьютерных систем: Учебное пособие / С.Н. Терещенко. – Новосибирск: СибАГС, 2009. – 195 с.
    ISBN
    Учебное пособие предназначено для студентов, обучающихся на специализации «Информационные технологии в государственном и муниципальном управлении» специальности «Государственное и муниципальное управление». В пособии представлены основные материалы, наобходимые при изучении дисциплины специализации «Информационная безопасность компьютерных систем».
    Пособие содержит методические рекомендации по изучению курса, тексты лекций и вопросы для самопроверки, а также библиографический список изданий, рекомендуемых для самостоятельного изучения. Учебное пособие адресовано студентам всех форм обучения.
    ISBN `
    ББК
    © СибАГС, 2009
    Оглавление
    Введение……………………………………………….…… 5
    Тема 1. Введение в информационную безопасность………………………….…………………. 8
    1.1 Роль инФормационной безопасности в современном мире……………………….………………8
    1.2 Краткая история безопасности…………….…… .11
    1.3 Компоненты защиты…..……………………………..17
    1.4 Комплексный подход к безопасности………….21
    Тема 2. Анализ рисков и оборонительные модели…….………………………………………………….25
    2.1 Векторы угроз…..………………………………..……25
    2.2 Модели защиты……………………………………….28
    2.3 Зоны доверия и сегментация……………………..35
    Тема 3. Политика безопасности…….………… 41
    3.1 Понятие политики безопасности………………..41
    3.2 Разделы политики безопасности……………..…42
    3.3 Разработка политики безопасности…………….46
    Тема 4. Аутентификация и авторизация…… 51
    4.1 Понятие аутентиФикации…………………………51
    4.2 Средства контроля аутентиФикации…………….55
    4.3 АутентиФикация по сертиФикатам…….……….65
    4.4 Защита ключей в системах аутентиФикации..71
    4.5 Авторизация………….…………….…………………..74
    Тема 5. Архитектура безопасности……….……78
    5.1 КонФиденциальность………….…………………….78
    5.2 Целостность……………………………………….…..89
    5.3 Доступность……………..……………………….……92
    5.4 Вирусы и антивирусы………………………………95
    Тема 6. Межсетевые экраны………………….… 102
    6.1 Понятие межсетевого экрана…………….…….102
    6.2 КлассиФикация экранов………………………….108
    6.3 Шлюзы приложений и контурного уровня……117
    6.4 Экраны с адаптивной проверкой пакетов….…120
    Тема 7. Системы обнаружения атак….….…. 125
    7.1 Понятие системы обнаружения атак………….125
    7.2 Виды систем обнаружения атак………..………127
    7.3 Модель обнаружения аномалий………..………136
    7.4 Журналы и оповещения……..…………………….145
    Тема 8. Атака и методы хакеров….……….…. 150
    8.1 Технология атаки………………..…………………150
    8.2 Методы хакеров……………………………………..157
    8.3 Отказ в обслуживании……………….…………….166
    8.4 Выполнение атак……………..……………………..170
    Тема 9. Частные виртуальные сети………… 177
    9.1 Понятие частной виртуальной сети……….…177
    9.2 VPN туннели…………………….…………………….180
    9.3 Протокол IPSec………………………………………183
    9.4 Установка и поддержка VPN туннеля……….…186
    Тема 10. Безопасность беспроводных сетей………………………………………………………… 187
    10.1 Беспроводные сети…………….………………….187
    10.2 Безопасность беспроводных сетей………..…188
    заключение……………………………………………… 192
    Введение
    Проблема защиты информацииявляется — одна из важнейших проблем современности. Несколько десятков лет назад задача защиты информации могла быть эффективно решена с помощью организационных мер и отдельных программно-аппаратах средств разграничения доступа и шифрования. Однако появление персональных компьютеров и развитием сетей существенно обострило проблему защиты информации.
    Отличительными особенностями современных информационных технологий являются:
    Значительное увеличение числа автоматизированных процессов в системах обработки данных и важности принимаемых на их основе решений.
    Территориальная распределенность компонентов компьютерной системы и передача информации между этими компонентами.
    Усложнение программных и аппаратных средств компьютерных систем.
    Накопление и длительное хранение больших массивов данных на электронных носителях.
    Интеграция в единую базу данных информацию различной направленности различных методов доступа.
    Непосредственный доступ к ресурсам компьютерной системы большого количества пользователей различной категории и с различными правами доступа в системе.
    Рост стоимости ресурсов компьютерных систем.
    Целью дисциплины «Информационная безопасность компьютерных систем» является приобретение выпускниками теоретических знаний в области защиты информации и информационной безопасности, практических умений и навыков в применении средств защиты информации.
    Основными задачами дисциплины является изучение теоретических, методологических и практических проблем формирования, функционирования и развития систем организационной защиты информации.
    По окончании изучения дисциплины «Информационная безопасность компьютерных систем» студент должен следующее.
    Иметь представления:
    о принципах обеспечения информационной безопасности коммерческой деятельности в условиях информационного общества;
    о современных тенденциях использования безопасных информационных технологий.
    Знать:
    теоретические основы функционирования систем организационной защиты информации, ее современные проблемы и терминологию;
    основные направления и методы организационной защиты информации;
    способы использования безопасных информационных технологий в работе современной коммерческой организации;
    условия создания и способы функционирования безопасных порталов, электронных торговых площадок и автоматизированных систем управления коммерческой организацией;
    принципы формирования и обеспечения безопасности клиентских автоматизированных рабочих мест и баз данных;
    способы оценки экономической эффективности функционирования безопасных автоматизированных экономических систем управления организацией.
    Уметь:
    создавать необходимую информационную базу с использованием безопасных информационных технологий;
    эффективно использовать средства и способы безопасных информационных технологий в профессиональной деятельности;
    владеть навыками работы со средствами защиты информации;
    разрабатывать нормативно-методические материалы по регламентации системы организационной защиты информации.
    В качестве основной литературы используется учебник Ярочкина В.И. «Информационная безопасность». В качестве дополнительной рекомендуется к прочтению книги Брэгга Р. «Безопасность сетей» и Мэйволда Э. «Безопасность сетей». Поное наименование этих и других изданий приводятся в конце каждой из тем данного пособия.
    Для лучшего усвоения материала необходимо практически реализовывать примеры, которые приводятся в пособии. Также необходимо проводить самоконтроль по вопросам в конце каждой из тем.
    Тема 1. Введение в информационную безопасность
    1.1 Роль информационной безопасности в современном мире
    1.2 Краткая история безопасности
    1.3 Компоненты защиты
    1.4 Комплексный подход к информационной безопасности
    Роль информационной безопасности в современном мире
    Информационные технологии сегодня стремительно внедряются во многие сферы деятельности человека. Появление локальных и глобальных сетей передачи данных предоставило пользователям компьютеров новые возможности оперативного обмена информацией. Если до недавнего времени подобные сети создавались только в специфических и узконаправленных целях (академические сети, сети военных ведомств и т.д.), то развитие Интернета и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека.
    Стремительное развитие, в свою очередь, повышает вниманию к безопасности функционирования информационных сетей. Безопасность сетей — это не только обеспечение недоступности сети для тех, кто не имеет к ней непосредственного отношения. Безопасность также предусматривает обеспечение доступа пользователям для совместной работы. Надежная зашита сети позволяет вовлечь в бизнес новых людей независимо от того, где они находятся или каким соединением пользуются. Чем выше степень доверия, тем больший уровень доступа можно безопасно предоставлять внешним сторонам, таким как клиенты, поставщики, деловые партнеры, консультанты, сотрудники и подрядчики. Это помогает расширить бизнес и одновременно упрощает выполнение операций, снижая затраты. Более того, многие клиенты и деловые партнеры запрашивают высокий уровень доверия, прежде чем включиться в деловые процессы.
    Качественное обеспечение информационной безопасности не только уменьшает расходы, но и привносит новые возможности. Раньше было принято рассматривать безопасность, только с точки зрения зашиты. Сегодня речь идет уже о том, что она позволяет расширять бизнес в глобальном масштабе независимо от размеров компании или ее расположения.
    Уникальность каждой компании — в информации. Компании располагают конфиденциальными сведениями, такими как перечни клиентов, номера кредитных карт, имена и адреса владельцев акций. Специализированная информация включает коммерческие тайны: формулы, сведения о производстве и другие данные, представляющие интеллектуальную собственность.
    Информационная безопасность — это система, позволяющая выявлять уязвимые места организации, опасности, угрожающие ей, и справляться с ними. К сожалению, известно много примеров, когда продукты, считающиеся «лекарством на все случаи жизни», на самом деле уводили в сторону от выработки надлежащих способов эффективной защиты.
    ?пример
    В 2005 году в ОС Windows было выявлено 812 «дыр» (исследования US-CERT). Специалисты из McAfee отмечают, что из 124 «дыр», обнаруженных в Windows XP Professional на сайте Secunia (Security Provider), 29 так и остались не устраненными, что дало компании основание присвоить Windows статус критически опасной ОС
    Доступность компьютеров привела к распространению компьютерной грамотности в широких слоях населения. Это, в свою очередь, вызвало многочисленные попытки вмешательства в работу государственных и коммерческих систем, как со злым умыслом, так и из чисто «спортивного интереса». Многие из этих попыток имели успех и нанесли значительный урон владельцам сетей. По неофициальным данным до 70% всех противонарушений, совершаемых так называемыми хакерами, приходится на долю script-kiddies, в дословном переводе – дети, играющиеся со скриптами. Детьми их называют, потому что они не являются специалистами в компьютерных технологиях, но умеют пользоваться готовыми программными средствами, которые достают на хакерских сайтах в Интернете, для осуществления деструктивных действий.
    Компьютеры настолько проникли практически во все сферы жизни, что сегодня уже американские эксперты предупреждают о возможности «сетевого Перл-Харбора» или «цифрового 11 сентября».
    ?пример
    В западных журналах 2008 году активно обсуждался пример государств-жертв кибератак: Эстонии и Грузии.
    Эстония первая страна НАТО, которая подверглясь интернет-атаке. Весной 2007 года под трехнедельную атаку попали эстонские банки, государственные институты и партии. Эстония на некоторое время практически полностью была отрезанной от Сети. Конфликт был вызван перемещением известного советского монумента, который в считанные часы перекинулся в Интернет. Эстонцы ночью демонтировали «Бронзового солдата», и на следующий день прошла первая волна интернет-атак на порталы премьер-министра, парламента и политических партий Эстонии. Хакеры разместили в Интернете сфальсифицированные извинения за решение о переносе статуи и подрисовали к фотографии премьер-министра на его страницы гитлеровские усики.
    Одновременно на различных российских интернет-форумах появились инструкции, позволяющие любому пользователю выразить свое возмущение решением эстонцев. Они содержали подробные описание действий, позволяющих «наводнить» интернет-порталы и серверы Эстонии тестовыми сигналами. Это было настоящее руководство по классической DoS-атаке. Последствия для Эстонии было достаточно впечатлительны.
    Интернет-атаки на Грузию летом 2008 года происходили аналогично. Сначала на российских форумах появились призывы на вывод из строя списка «стоящих» объектов грузинской Сети. В результате Грузии пришлось на день приостановить хостинг своего президента, по требованию национального банка все финансовые институты на 10 дней отказались от электронных транзакций.
    Военные службы всего мира считают, что данные инциденты представляют серьезное беспокойство. В исследовании, проведенными шведами, содержится вывод, что пример Эстонии окончательно доказывает: «Преступник-одиночка или группа злоумышленников в состоянии без особых проблем создать серьезные препятствия для нормальной работы ведомств и субъектов экономики другой страны, а затем уничтожить доказательства своей причастности».[1]
    Некоторые ведущие страны начали после этого создавать специализированные военные подразделения для ведения «интернет-войн».
    Информационная безопасность не обеспечивает абсолютную защиту. Вы построите самую прочную крепость в мире — и тут же появится кто-то с еще более мощным тараном. Информационная безопасность — это предупредительные действия, которые позволяют защитить информацию и оборудование от угроз и использования их уязвимых мест.

    Статьи к прочтению:

    Руководство по техническому обслуживанию
    Русская традиционная свадьба

    Образование в современном мире

    Похожие статьи:

    Концепция информационной безопасности российской федерации
    В соответствии с Законом о безопасности и содержанием Концепции национальной безопасности РФ под информационной безопасностью будем понимать состояние…
    Понятие безопасности информационных систем
    Глава 10. ЗАЩИТА ИНФОРМАЦИИ Понятие безопасности информационных систем Развитие информационных систем и технологий приводит к их уязвимости. Этому…

  9. Введение.
    Информационная Эра привела кдраматическим изменениям в способе выполнения своих обязанностей для большогочисла профессий. Теперь нетехнический специалист среднего уровня можетвыполнять работу, которую раньше делал высококвалифицированный программист.Служащий имеет в своем распоряжении столько точной и оперативной информации,сколько никогда не имел.
    Но использование компьютеров и автоматизированных технологийприводит к появлению ряда проблем для руководства организацией. Компьютеры,часто объединенные в сети, могут предоставлять доступ к колоссальномуколичеству самых разнообразных данных. Поэтому люди беспокоятся о безопасностиинформации и наличии рисков, связанных с автоматизацией и предоставлениемгораздо большего доступа к конфиденциальным, персональным или другимкритическим данным. Все увеличивается число компьютерных преступлений, что можетпривести в конечном счете к подрыву экономики. И поэтому должно быть ясно, чтоинформация — это ресурс, который надо защищать.
    Ответственность за защиту информации лежит на низшем звенеруководства. Но также кто-то должен осуществлять общее руководство этойдеятельностью, поэтому в организации должно иметься лицо в верхнем звенеруководства, отвечающее за поддержание работоспособности информационных систем.
    И так как автоматизация привела к тому, что теперь операции свычислительной техникой выполняются простыми служащими организации, а неспециально подготовленным техническим персоналом, нужно, чтобы конечныепользователи знали о своей ответственности за защиту информации.
     Целью этого документа является дать основы компьютернойбезопасности для низшего звена управления, то есть для начальников отделов,руководителей групп и т.п.
    При ограблении банка потери в среднем составляют 19 тысячдолларов, а при компьютерном преступлении — 560 тысяч долларов
    Число компьютерных преступлений растет — также увеличиваютсямасштабы компьютерных злоупотреблений. По оценке специалистов США, ущерб откомпьютерных преступлений увеличивается на 35 процентов в год и составляетоколо 3.5 миллиардов долларов. Одной из причин является сумма денег, получаемаяв результате преступления: в то время как ущерб от среднего компьютерногопреступления составляет 560 тысяч долларов, при ограблении банка — всего лишь19 тысяч долларов.
    Шансов быть пойманным у компьютерного преступника гораздоменьше, чем у грабителя банка — и даже при поимке у него меньше шансов попастьв тюрьму. Обнаруживается в среднем 1 процент компьютерных преступлений. Ивероятность того, что за компьютерное мошенничество преступник попадет втюрьму, меньше 10 процентов.
    Умышленные компьютерные преступления составляют заметную частьпреступлений. Но злоупотреблений компьютерами и ошибок еще больше. Каквыразился один эксперт, «мы теряем из-за ошибок больше денег, чем могли быукрасть». Эти потери подчеркивают важность и серьезность убытков,связанных с компьютерами.
    Основной причиной наличия потерь, связанных с компьютерами,является недостаточная образованность в области безопасности. Только наличиенекоторых знаний в области безопасности может прекратить инциденты и ошибки,обеспечить эффективное применение мер защиты, предотвратить преступление илисвоевременно обнаружить подозреваемого. Осведомленность конечного пользователяо мерах безопасности обеспечивает четыре уровня защиты компьютерных иинформационных ресурсов.
    />1.Меры защиты: четыре уровня защиты
     
    Предотвращение— только авторизованныйперсонал имеет доступ к информации и технологии
    Обнаружение— обеспечивается раннееобнаружение преступлений и злоупотреблений, даже если механизмы защиты былиобойдены
    Ограничение — уменьшается размер потерь, еслипреступление все-таки произошло несмотря на меры по его предотвращению иобнаружению
    Восстановление— обеспечивается эффективноевосстановление информации при наличии документированных и проверенных планов повосстановлению
    Вчера контроль за технологией работы был заботой техническихадминистраторов. Сегодня контроль за информацией стал обязанностью каждогонетехнического конечного пользователя. Контроль за информацией требует новыхзнаний и навыков для группы нетехнических служащих. Хороший контроль заинформацией требует понимания возможностей совершения компьютерных преступленийи злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры противних.
    Когда компьютеры впервые появились, они были доступны тольконебольшому числу людей, которые умели их использовать. Обычно они помещались вспециальных помещениях, удаленных территориально от помещений, где работалислужащие. Сегодня все изменилось. Компьютерные терминалы и настольныекомпьютеры используются везде. Компьютерное оборудование стало дружественным кпользователю, поэтому много людей могут быстро и легко научиться тому, как егоиспользовать.
    Число служащих в организации, имеющих доступ к компьютерномуоборудованию и информационной технологии, постоянно растет. Доступ к информациибольше не ограничивается только узким кругом лиц из верхнего руководстваорганизации. Этот процесс привел к тому, что произошла «демократизацияпреступления». Чем больше людей получало доступ к информационной технологиии компьютерному оборудованию, тем больше возникало возможностей для совершениякомпьютерных преступлений.
    Трудно обобщать, но теперь компьютерным преступником можетбыть…
    конечный пользователь, не технический служащий и не хакер
    тот, кто не находится на руководящей должности
    тот, у кого нет судимостей
    умный, талантливый сотрудник
    тот, кто много работает
    тот, кто не разбирается в компьютерах
    тот, кого вы подозревали бы в последнюю очередь
    именно тот, кого вы взяли бы на работу
    />Компьютернымпреступником может быть любой
    Типичный компьютерный преступник — это не молодой хакер,использующий телефон и домашний компьютер для получения доступа к большимкомпьютерам. Типичный компьютерный преступник — это служащий, которому разрешендоступ к системе, нетехническим пользователем которой он является. В СШАкомпьютерные преступления, совершенные служащими, составляют 70-80 процентовежегодного ущерба, связанного с компьютерами. Остальные 20 процентов даютдействия нечестных и недовольных сотрудников. И совершаются они по целому рядупричин.
    />Почемулюди совершают компьютерные преступления
    личная или финансовая выгода
    развлечение
    месть
    попытка добиться расположения кого-либо к себе
    самовыражение
    случайность
    вандализм
    Но значительно больший ущерб, около 60 процентов всех потерь,наносят ошибки людей и инциденты. Предотвращение компьютерных потерь, как из-заумышленных преступлений, так и из-за неумышленных ошибок, требует знаний вобласти безопасности. Опросы, проводимые периодически в США, показывают, чтоименно служащие, имевшие знания в области компьютерной безопасности, былиосновной причиной выявления компьютерных преступлений.
    />
    Признаки компьютерных преступлений:
    Обращайте внимание на:
    неавторизованное использование компьютерного времени
    неавторизованные попытки доступа к файлам данных
    кражи частей компьютеров
    кражи программ
    физическое разрушение оборудования
    уничтожение данных или программ
    неавторизованное владение дискетами, лентами или распечатками
    И это только самые очевидные признаки, на которые следуетобратить внимание при выявлении компьютерных преступлений. Иногда эти признакиговорят о том, что преступление уже совершено, или что не выполняются мерызащиты. Они также могут свидетельствовать о наличии уязвимых мест — указать,где находится дыра в защите — и помочь наметить план действий по устранениюуязвимого места. В то время как признаки могут помочь выявить преступление илизлоупотребление — меры защиты могут помочь предотвратить его.
    Меры защиты — это меры, вводимые руководством, для обеспечениябезопасности информации — административные руководящие документы(приказы, положения,инструкции), аппаратные устройства или дополнительные программы — основнойцелью которых является предотвратить преступления и злоупотребления, непозволив им произойти. Меры защиты могут также выполнять функцию ограничения,уменьшая размер ущерба от преступления.
    />2.Информационная безопасность
    То, что в 60-е годы называлось компьютерной безопасностью, а в70-е — безопасностью данных, сейчас более правильно именуется информационнойбезопасностью. Информационная безопасность подчеркивает важность информации всовременном обществе — понимание того, что информация — это ценный ресурс,нечто большее, чем отдельные элементы данных.
    Информационной безопасностью называют меры по защитеинформации от неавторизованного доступа, разрушения, модификации, раскрытия изадержек в доступе. Информационная безопасность включает в себя меры позащите процессов создания данных, их ввода, обработки и вывода. Цельюинформационной безопасности является обезопасить ценности системы, защитить игарантировать точность и целостность информации, и минимизировать разрушения,которые могут иметь место, если информация будет модифицирована или разрушена.Информационная безопасность требует учета всех событий, в ходе которых информациясоздается, модифицируется, к ней обеспечивается доступ или онараспространяется.
    Информационная безопасность дает гарантию того, чтодостигаются следующие цели:
    конфиденциальность критической информации
    целостность информации и связанных с ней процессов( создания,ввода, обработки и вывода)
    доступность информации, когда она нужна
    учет всех процессов, связанных с информацией
    Некоторые технологии по защите системы и обеспечению учетавсех событий могут быть встроены в сам компьютер. Другие могут быть встроены впрограммы. Некоторые же выполняются людьми и являются реализацией указанийруководства, содержащихся в соответствующих руководящих документах. Принятиерешения о выборе уровня сложности технологий для защите системы требуетустановления критичности информации и последующего определения адекватногоуровня безопасности.
    Что же такое критические данные? Под критическими даннымибудем понимать данные, которые требуют защиты из-за вероятностинанесения(риска) ущерба и его величины в том случае, если произойдет случайноеили умышленное раскрытие, изменение, или разрушение данных. Этот терминвключает в себя данные, чье неправильное использование или раскрытие можетотрицательно отразиться на способности организации решать свои задачи,персональные данные и другие данные, защита которых требуется указамиПрезидента РФ, законами РФ и другими подзаконными документами.
    Преступления и злоупотребления
    Анализ зарубежных и отечественных отчетов о выявленныхкомпьютерных преступлениях позволяет описать основные технологии их совершения.Лишь немногие из них включают разрушение компьютеров или данных. Только в 3процентах мошенничеств и 8 процентах злоупотреблений происходило специальноеразрушение оборудования, уничтожение программ или данных. В большей частислучаев мошенничеств и злоупотреблений использовалась информация — еюманипулировали, ее создавали, ее использовали.
     
    Пять основных технологий, использовавшихся присовершении компьютерных преступлений:
    Мошенничества
    Ввод неавторизованной информации
    Манипуляции разрешенной для ввода информацией
    Манипуляции или неправильное использование файлов синформацией
    Создание неавторизованных файлов с информацией
    Обход внутренних мер защиты
    Злоупотребления
    Кража компьютерного времени, программ, информации иоборудования
    Ввод неавторизованной информации
    Создание неавторизованных файлов с информацией
    Разработка компьютерных программ для неслужебногоиспользования
    Манипулирование или неправильное использование возможностей попроведению работ на компьютерах
    С другой стороны стоит рассмотреть основные методы,использовавшиеся для их совершения. Они включают:
    Надувательство с данными. Наверное, самыйраспространенный метод при совершении компьютерных преступлений, так как он нетребует технических знаний и относительно безопасен. Информация меняется впроцессе ее ввода в компьютер или во время вывода. Например, при вводедокументы могут быть заменены фальшивыми, вместо рабочих дискет подсунутычужие, и данные могут быть сфальсифицированы.
    Сканирование. Другой распространенный метод полученияинформации, который может привести к преступлению. Служащие, читающие файлыдругих, могут обнаружить там персональную информацию о своих коллегах.Информация, позволяющая получить доступ к компьютерным файлам или изменить их,может быть найдена после просмотра мусорных корзин. Дискеты, оставленные настоле, могут быть прочитаны, скопированы, и украдены. Очень хитрый сканирующийможет даже просматривать остаточную информацию, оставшуюся на компьютере или наносителе информации после выполнения сотрудником задания и удаления своихфайлов.
    Троянский конь. Этот метод предполагает, чтопользователь не заметил, что компьютерная программа была изменена такимобразом, что включает в себя дополнительные функции. Программа, выполняющаяполезные функции, пишется таким образом, что содержит дополнительные скрытыефункции, которые будут использовать особенности механизмов защитысистемы(возможности пользователя, запустившего программу, по доступу к файлам)
    Люк. Этот метод основан на использовании скрытогопрограммного или аппаратного механизма, позволяющего обойти методы защиты всистеме. Этот механизм активируется некоторым неочевидным образом. Иногдапрограмма пишется таким образом, что специфическое событие, например, числотранзакций, обработанных в определенный день, вызовет запуск неавторизованногомеханизма.
    Технология салями Названа так из-за того, чтопреступление совершается понемногу, небольшими частями, настолько маленькими,что они незаметны. Обычно эта технология сопровождается изменением компьютернойпрограммы. Например, платежи могут округляться до нескольких центов, и разницамежду реальной и округленной суммой поступать на специально открытый счетзлоумышленника.
    Суперотключение. Названа по имени программы,использовавшейся в ряде компьютерных центров, обходившей системные меры защитыи использовавшейся при аварийных ситуациях. Владение этим«мастер-ключом» дает возможность в любое время получить доступ ккомпьютеру и информации, находящейся в нем.
    Признаки
    Следующие признаки могут свидетельствовать о наличии уязвимыхмест в информационной безопасности.
    Не разработано положений о защите информации или они несоблюдаются. Не назначен ответственный за информационную безопасность.
    Пароли пишутся на компьютерных терминалах, помещаются вобщедоступные места, ими делятся с другими, или они появляются на компьютерномэкране при их вводе
    Удаленные терминалы и микрокомпьютеры оставляются безприсмотра в рабочие и нерабочие часы. Данные отображаются на компьютерныхэкранах, оставленных без присмотра.
    Не существует ограничений на доступ к информации, или нахарактер ее использования. Все пользователи имеют доступ ко всей информации имогут использовать все функции системы.
    Не ведется системных журналов, и не хранится информация о том,кто и для чего использует компьютер.
    Изменения в программы могут вноситься без их предварительногоутверждения руководством.
    Отсутствует документация или она не позволяет делатьследующее: понимать получаемые отчеты и формулы, по которым получаютсярезультаты, модифицировать программы, готовить данные для ввода, исправлятьошибки, производить оценку мер защиты, и понимать сами данные — их источники,формат хранения, взаимосвязи между ними.
    Делаются многочисленные попытки войти в систему с неправильнымипаролями.
    Вводимые данные не проверяются на корректность и точность, илипри их проверке много данных отвергается из-за ошибок в них, требуется сделатьмного исправлений в данных, не делается записей в журналах об отвергнутыхтранзакциях.
    Имеют место выходы из строя системы, приносящие большие убытки
    Не производился анализ информации, обрабатываемой вкомпьютере, с целью определения необходимого для нее уровня безопасности
    Мало внимания уделяется информационной безопасности. Хотяполитика безопасности и существует, большинство людей считает, что на самомделе она не нужна.
    />3.Меры защиты информации.
    1. Контролируйте доступ как к информации в компьютере, таки к прикладным программам. Вы должны иметь гарантии того, что толькоавторизованные пользователи имеют доступ к информации и приложениям.
     
    Идентификация пользователей

    Требуйте, чтобы пользователи выполняли процедуры входа в компьютер, ииспользуйте это как средство для идентификации в начале работы. Чтобыэффективно контролировать микрокомпьютер, может оказаться наиболее выгоднымиспользовать его как однопользовательскую систему. Обычно у микрокомпьютера нетпроцедур входа в систему, право использовать систему предоставляется простымвключением компьютера.
     
    Аутентификация пользователей

    Используйте уникальные пароли для каждого пользователя, которые неявляются комбинациями личных данных пользователей, для аутентификации личностипользователя. Внедрите меры защиты при администрировании паролей, и ознакомьтепользователей с наиболее общими ошибками, позволяющими совершитьсякомпьютерному преступлению…
     
    Другие меры защиты:
    Пароли — только один из типов идентификации –что-то, чтознает только пользователь. Двумя другими типами идентификации, которые тожеэффективны, являются что-то, чем владеет пользователь( например,магнитная карта), или уникальные характеристики пользователя(его голос).
    Если в компьютере имеется встроенный стандартный пароль(пароль, который встроен в программы и позволяет обойти меры по управлениюдоступом), обязательно измените его.
    Сделайте так, чтобы программы в компьютере после входапользователя в систему сообщали ему время его последнего сеанса и числонеудачных попыток установления сеанса после этого. Это позволит сделатьпользователя составной частью системы проверки журналов.
     
    Защищайте ваш пароль
    не делитесь своим паролем ни с кем
    выбирайте пароль трудно угадываемым
    попробуйте использовать строчные и прописные буквы, цифры, иливыберите знаменитое изречение и возьмите оттуда каждую четвертую букву. А ещелучше позвольте компьютеру самому сгенерировать ваш пароль.
    не используйте пароль, который является вашим адресом,псевдонимом, именем жены, телефонным номером или чем-либо очевидным.
    используйте длинные пароли, так как они более безопасны, лучшевсего от 6 до 8 символов
    обеспечьте неотображаемость пароля на экране компьютера приего вводе
    обеспечьте отсутствие паролей в распечатках
    не записывайте пароли на столе, стене или терминале. Держитеего в памяти
     
     
    Серьезно относитесь к администрированию паролей
    периодически меняйте пароли и делайте это не по графику
    шифруйте или делайте что-нибудь еще с файлами паролей,хранящимися в компьютере, для защиты их от неавторизованного доступа.
    назначайте на должность администратора паролей только самогонадежного человека
    не используйте один и тот же пароль для всех сотрудников вгруппе
    меняйте пароли, когда человек увольняется
    заставляйте людей расписываться за получение паролей
    установите и внедрите правила работы с паролями и обеспечьте,чтобы все знали их
     
     
    Процедуры авторизации
    Разработайте процедуры авторизации, которые определяют, кто изпользователей должен иметь доступ к той или иной информации и приложениям — ииспользуйте соответствующие меры по внедрению этих процедур в организации.
    Установите порядок в организации, при котором дляиспользования компьютерных ресурсов, получения разрешения доступа к информациии приложениям, и получения пароля требуется разрешение тех или иныхначальников.
     
    Защита файлов
    Помимо идентификации пользователей и процедур авторизацииразработайте процедуры по ограничению доступа к файлам с данными:
    используйте внешние и внутренние метки файлов для указаниятипа информации, который они содержат, и требуемого уровня безопасности
    ограничьте доступ в помещения, в которых хранятся файлыданных, такие как архивы и библиотеки данных
    используйте организационные меры и программно-аппаратныесредства для ограничения доступа к файлам только авторизованных пользователей
     
    Предосторожности при работе
    отключайте неиспользуемые терминалы
    закрывайте комнаты, где находятся терминалы
    разворачивайте экраны компьютеров так, чтобы они не были виднысо стороны двери, окон и тех мест в помещениях, которые не контролируются
    установите специальное оборудование, такое как устройства,ограничивающие число неудачных попыток доступа, или делающие обратный звонокдля проверки личности пользователей, использующих телефоны для доступа ккомпьютеру
    программируйте терминал отключаться после определенногопериода неиспользования
    если это возможно, выключайте систему в нерабочие часы
    2. Защищайте целостность информации. Вводимая информациядолжна быть авторизована, полна, точна и должна подвергаться проверкам наошибки.
     
    Целостность информации
    Проверяйте точность информации с помощью процедур сравнениярезультатов обработки с предполагаемыми результатами обработки. Например, можносравнивать суммы или проверять последовательные номера.
    Проверяйте точность вводимых данных, требуя от служащихвыполнять проверки на корректность, такие как:
    проверки на нахождение символов в допустимом диапазонесимволов(числовом или буквенном)
    проверки на нахождение числовых данных в допустимом диапазонечисел
    проверки на корректность связей с другими данными,сравнивающими входные данные с данными в других файлах
    проверки на разумность, сравнивающие входные данные сожидаемыми стандартными значениями
    ограничения на транзакции, сравнивающие входные данные садминистративно установленными ограничениями на конкретные транзакции
    Трассируйте транзакции в системе
    Делайте перекрестные проверки содержимого файлов с помощьюсопоставления числа записей или контроля суммы значений поля записи.
    3. Защищайте системные программы. Если ПО используетсясовместно, защищайте его от скрытой модификации при помощи политикибезопасности, мер защиты при его разработке и контроле за ним в его жизненномцикле, а также обучения пользователей в области безопасности.
    Меры защиты при разработке программ и соответствующие политикидолжны включать процедуры внесения изменений в программу, ее приемки итестирования до ввода в эксплуатацию. Политики должны требовать разрешенияответственного лица из руководства для внесения изменений в программы,ограничения списка лиц, кому разрешено вносить изменения и явно описыватьобязанности сотрудников по ведению документации.
    Должен быть разработан и поддерживаться каталог прикладныхпрограмм.
    Должны быть внедрены меры защиты по предотвращению получения,изменения или добавления программ неавторизованными людьми через удаленныетерминалы.
    4. Сделайте меры защиты более адекватными с помощьюпривлечения организаций, занимающихся тестированием информационнойбезопасности, при разработке мер защиты в прикладных программах иконсультируйтесь с ними при определении необходимости тестов и проверок приобработке критических данных. Контрольные журналы, встроенные в компьютерныепрограммы, могут предотвратить или выявить компьютерное мошенничество излоупотребление.
    Должны иметься контрольные журналы для наблюдения за тем, ктоиз пользователей обновлял критические информационные файлы
    Если критичность информации, хранимой в компьютерах, требуетконтрольных журналов, то важны как меры физической защиты, так и меры поуправлению доступом.
    В компьютерной сети журналы должны храниться на хосте, а не нарабочей станции.
    Контрольные журналы не должны отключаться для повышенияскорости работы.
    Распечатки контрольных журналов должны просматриватьсядостаточно часто и регулярно.
    5. Рассмотрите вопрос о коммуникационной безопасности. Данные,передаваемые по незащищенным линиям, могут быть перехвачены.
    4.Меры физическойбезопасности
    1.Предотвратить злонамеренные разрушения,неавторизованное использование или кражу
     
    ПЭВМ могут быть заперты в комнатах и доступ к ним может бытьограничен с помощью устройств блокировки клавиатуры и т.п. Удостоверьтесь, чтолюди соблюдают свои обязанности по использованию компьютеров и их можнопроконтролировать.
    Если информация обрабатывается на большом вычислительномцентре, проверьте, как контролируется физический доступ к вычислительнойтехнике. Могут оказаться уместными такие методы, как журналы, замки и пропуска,а также охрана.
    Ввод критической информации требует правильного обращения сисходными документами. Правильное обращение означает соблюдение одинаковыхправил работы с документами, независимо от того, используются они вавтоматизированной системе или нет. Правила работы могут включать работу вбезопасном помещении, учет документов в журналах, гарантии того, что тольколюди, имеющие соответствующий допуск, могут ознакомиться с этими документами, ииспользование устройств уничтожения документов(бумагорезок и т.п.).
    Внимательно проанализируйте размещение компьютеров. Не слишкомли доступны они неавторизованным людям или чрезмерно уязвимы к стихийнымбедствиям?
    Вы должны иметь представление об основных схемах сопровожденияпосторонних. Например, авторизованный сотрудник должен сопровождать вкомпьютерной зоне посетителя с компьютерными распечатками или человека,заявляющего, что он техник по ремонту компьютеров.
    Вы должны знать, кто имеет право доступа в помещения скомпьютерным оборудованием и выгонять оттуда посторонних лиц.
    Многие люди полагают, что двери, оснащенные замками иохраняемые людьми, обеспечивают физическую безопасность. Но электромагнитныеизлучения от компьютеров могут быть перехвачены и таким образом может бытьпрочитана информация с экрана. Рекомендуемые меры защиты от этого должныучитывать требуемый уровень безопасности и тот факт, что такой перехват крайнередок, но может и произойти.
    Могут быть предприняты недорогие предохранительные меры,которые будут гарантировать, что телефонные и компьютерные каналы связи всостоянии выполнять свои функции и являются безопасными. В сети можетпотребоваться выделенный канал связи — он не выполняет других функций. С другойстороны выделение персональной ЭВМ для работы на ней одного приложения можетоказаться самым эффективным средством защиты.
    Для любой из основных трех технологий для передачиавтоматизированной информации существует технология перехвата:кабель(подключение к кабелю), спутник(антенна приема сигнала со спутника),радиоволны( радиоперехват).
    Технологии защиты, которые могут быть использованы, включаютшифрование информации, использование выделенных линий, модемы с функциям безопасности,и использование скремблирования голосовых переговоров.
     
    2. Стихийные бедствия могут нанести большой ущерб какбольшим, так и маленьким компаниям.
    Примите меры по предотвращению, обнаружению и минимизацииущерба от пожара, наводнения, загрязнения окружающей среды, высоких температури скачков напряжения.
    Защищайтесь от пожара с помощью регулярной проверки пожарнойсигнализации и систем пожаротушения. Защищайте ПЭВМ с помощью кожухов, чтобыони не были повреждены системой пожаротушения. Не храните горючие материалы вэтих помещениях.
    Статическое электричество может очистить память в ПЭВМ.Антистатические коврики могут предотвратить это. Пользователям следуетнапоминать о снятии заряда с себя с помощью прикосновения к заземленномуобъекту.
    Скачки напряжения могут очистить память, изменить программы иразрушить микросхемы. Устройство бесперебойного питания( УБП) дает достаточновремени, чтобы отключить компьютер без потери данных. Предохранить компьютерыот кратковременных бросков питания могут фильтры напряжения. В грозунезащищенные ПЭВМ могут быть отключены и выключены из сети.
    Температура в помещении может контролироваться кондиционерамии вентиляторами, а также хорошей вентиляцией в помещении. Проблемы с чрезмерновысокой температурой могут возникнуть в стойках периферийного оборудования илииз-за закрытия вентиляционного отверстия в терминалах или ПЭВМ.
    Воздушные фильтры могут очистить воздух от вредных веществ внем, которые могут нанести вред компьютерам и дискам. Следует запретить куритьвозле ПЭВМ.
    Размещайте компьютеры подальше от того, что может явитьсяисточником большого количества воды, например трубопроводов, обычнозатапливаемых помещений или не используйте систему пожаротушения, если естьдругие способы защиты от пожара.
    Держите еду и напитки подальше от компьютера.
    Содержите оборудование в порядке. Следите и учитывайте вжурналах ремонт техники. Это позволит проконтролировать, кто имел доступ ксистеме. Помните, что бригады ремонтников должны производить правильнуюидентификацию себя.
     
    3. Защищайте все носители информации( исходныедокументы, ленты, картриджи, диски, распечатки)
    ведите, контролируйте и проверяйте реестры носителейинформации
    обучайте пользователей правильным методам очищения иуничтожения носителей информации
    делайте метки на носителях информации, отражающие уровенькритичности информации, которая в них содержится.
    уничтожайте носители информации в соответствии с планоморганизации
    удостоверьтесь, что доступ к носителям информации для иххранения, передачи, нанесения меток, и уничтожения предоставлен толькоавторизованным людям
    доведите все руководящие документы до сотрудников
    Подумайте о возможности публикации следующих рекомендаций вобщедоступном месте:
    Диски уязвимы
    храните их в конвертах и коробках
    не пишите на конвертах
    не гните их
    не касайтесь самих дисков
    осторожно вставляйте их в компьютер
    не разливайте на них напитки
    держите их подальше от источников магнитного поля
    храните их в металлических сейфах
    работайте с дисками в соответствии с маркировкой критичностина них
    Правильное обращение обеспечивает защиту
    убирайте диски и ленты, когда не работаете с ними
    храните их разложенными по полкам в определенном порядке
    не давайте носители информации с критической информациейнеавторизованным людям
    отдавайте поврежденные диски с критической информацией толькопосле их размагничивания или аналогичной процедуры
    уничтожайте критическую информацию на дисках с помощью ихразмагничивания или физического разрушения в соответствии с порядком в вашейорганизации
    уничтожайте распечатки и красящие ленты от принтеров скритической информацией в соответствии с порядком в вашей организации.
    обеспечьте безопасность распечаток паролей и другойинформации, позволяющей получить доступ к компьютеру
     
    4. Удостоверьтесь, что существуют адекватные планыдействий при ЧП(планы обеспечения непрерывной работы). Помните, что целью этихпланов являются гарантии того, что пользователи смогут продолжать выполнятьсамые главные свои обязанности в случае невозможности работы по информационнойтехнологии. Конечные пользователи информационной технологии, а такжеобслуживающий персонал, должны знать, как им действовать по этим планам.
    Планы обеспечения непрерывной работы и восстановления(ОНРВ)должны быть написаны, проверены и регулярно доводиться до сотрудников.
    ОНРВ должны учитывать наличие операций архивации, то есть какбудет обрабатываться информация, если компьютеры, на которых она обрабатываласьобычно, нельзя использовать, и необходимость восстановления потерянной илиразрушенной информации.
    Особенно для ПЭВМ ОНРВ должны учитывать выход из строя той илииной техники, например выход из строя сетевого принтера.
    Процедуры и техника должны планироваться в расчете на пожар,затопление и т.д.
    Храните архивные копии, включая план ОНРВ, в безопасном месте,удаленном от основных помещений, занимаемых компьютерами.
    Процедуры плана должны быть адекватны уровню безопасности икритичности информации.
    Знайте, что делать в случае ЧП, и будьте знакомы с планом ОНРВ
    Помните, что план ОНРВ может применяться в условиях неразберихи и паники.Тренировки ваших сотрудников жизненно необходимы.
    Список литературы.
    Медведовский И.Д., Семьянов П.В., Леонов Д.Г. “Атака наинтернет”
    Издательского дома «Открытые Системы» (LanMagazine/Журнал сетевых решений, 1996, том 2, #7)
    Издательского дома «Открытые Системы»(Сети, 1997,#8)
    “Office” N5 1999 Александр Буров“Человеческий фактор и безопасность”

  10. Аннотация
    Современный этап общемирового развития характеризуется возрастающей ролью информационной сферы. Превращаясь в системообразующий фактор жизни общества, она все более активно влияет на состояние политической, экономической, оборонной, личной, имущественной и других составляющих безопасности.
    Современные информационные технологии существенно меняют не только структуру отношений, но и образ жизни людей, их мышление, механизмы функционирования семьи, общественных институтов, органов власти. Они становятся действенным фактором развития личности и общества.
    В то же время широкое распространение некоторых информационных технологий сопровождается появлением ряда новых угроз конституционным правам и свободам граждан, формированию здоровья, полноценной духовной жизни. Эти технологии уже используются для целей экономики, торговли, рекламы, политической борьбы, оказывая порой разрушительное воздействие на психику людей, в особенности подростков.
    Информационное воздействие становится главным рычагом управления людьми, все больше заменяя физическое воздействие, тысячелетиями считавшееся непременным средством управления.
    Вот почему одним из основных элементов национальной, общественной и личной безопасности становится информационная безопасность.
    В современном мире информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства.
    Целью данной работы является исследование целей, задач, принципов и основных направлений обеспечения информационной безопасности; выявление роли информационной безопасности в современном мире.
    Актуальность работы заключается в том, что в наше время сохранность конфиденциальной информации считается жизненно-весомым аспектом.
    Новизна работы в том, что рассматриваемая тема не изучается в школьном курсе информатики.
    В рамках достижения цели были поставлены следующие задачи:
    Изучить литературу по данному вопросу.
    Познакомиться с целями, задачами, принципами и основными направлениями обеспечения информационной безопасности.
    Выявить роль информационной безопасности в современном мире.
    В ходе решения вышеуказанных задач, были использованы следующие методы исследования:
    Знакомство с научной литературой по теме.
    Поиск информации во всемирной сети Интернет.
    Теоретический анализ найденной информации.
    Гипотеза исследования: предположим, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *