Інформаційна безпека

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Зміст
1. Поняття інформаційної безпеки
2. Інформаційна безпека та Інтернет
3. Методи забезпечення інформаційної безпеки
Література

1. Поняття інформаційної безпеки
Під інформаційною безпекою розуміється захищеність інформації та підтримує її інфраструктури від будь-яких випадкових або зловмисних дій, результатом яких може з'явитися нанесення збитку самої інформації, її власникам або підтримуючої інфраструктурі.
Інформаційна безпека організації - стан захищеності інформаційного середовища організації, що забезпечує її формування, використання і розвиток.
У сучасному соціумі інформаційна сфера має дві складові: інформаційно-технічну (штучно створений людиною світ техніки, технологій тощо) та інформаційно-психологічну (природний світ живої природи, що включає і самої людини). Відповідно, в загальному випадку інформаційну безпеку суспільства (держави) можна представити двома складовими частинами: інформаційно-технічною безпекою і інформаційно-психологічної (психофізичної) безпекою [2, 22].
У якості стандартної моделі безпеки часто призводять модель з трьох категорій:
· Конфіденційність - стан інформації, при якому доступ до неї здійснюють тільки суб'єкти, що мають на нього право;
· Цілісність - уникнення несанкціонованої модифікації інформації;
· Доступність - уникнення тимчасового або постійного заховання інформації від користувачів, що отримали права доступу.
Виділяють і інші не завжди обов'язкові категорії моделі безпеки:
· Неспростовності або апелліруемость - неможливість відмови від авторства;
· Підзвітність - забезпечення ідентифікації суб'єкта доступу та реєстрації його дій;
· Достовірність - властивість відповідності передбаченому поведінки чи результату;
· Автентичність або справжність - властивість, що гарантує, що суб'єкт або ресурс ідентичні заявленим [3, 39].
Дії, які можуть завдати шкоди інформаційної безпеки організації, можна розділити на декілька категорій:
1. Дії, здійснювані авторизованими користувачами. У цю категорію потрапляють: цілеспрямована крадіжка або знищення даних на робочій станції або сервері; пошкодження даних користувачів в результаті необережних дій.
2. «Електронні» методи впливу, здійснювані хакерами. Під хакерами розуміються люди, які займаються комп'ютерними злочинами як професійно (у тому числі в рамках конкурентної боротьби), так і просто з цікавості. До таких методів належать: несанкціоноване проникнення в комп'ютерні мережі; DOS-атаки.
Метою несанкціонованого проникнення ззовні в мережу підприємства може бути нанесення шкоди (знищення даних), крадіжка конфіденційної інформації та використання її в незаконних цілях, використання мережевої інфраструктури для організації атак на вузли третіх фірм, крадіжка коштів з рахунків і т.п.
Атака типу DOS (скор. від Denial of Service - «відмова в обслуговуванні») - це зовнішня атака на вузли мережі підприємства, що відповідають за її безпечну і ефективну роботу (файлові, поштові сервера). Зловмисники організують масовану відправку пакетів даних на ці вузли, щоб викликати їх перевантаження і, в підсумку, на якийсь час вивести їх з ладу. Це, як правило, тягне за собою порушення в бізнес-процесах компанії-жертви, втрату клієнтів, збиток репутації тощо
3. Комп'ютерні віруси. Окрема категорія електронних методів впливу - комп'ютерні віруси та інші шкідливі програми. Вони являють собою реальну небезпеку для сучасного бізнесу, широко використовує комп'ютерні мережі, інтернет і електронну пошту. Проникнення вірусу на вузли корпоративної мережі може призвести до порушення їх функціонування, втрат робочого часу, втрати даних, втрату особистих даних і навіть прямим розкраданням фінансових коштів. Вірусна програма, яка проникла в корпоративну мережу, може надати зловмисникам частковий або повний контроль над діяльністю компанії.
4. Спам. Всього за кілька років спам з незначного дратівної чинника перетворився в одну з серйозних загроз безпеці: електронна пошта останнім часом стала головним каналом поширення шкідливих програм; спам забирає багато часу на перегляд і подальше видалення повідомлень, викликає у співробітників почуття психологічного дискомфорту; як приватні особи , так і організації стають жертвами шахрайських схем, реалізованих спамерами; разом зі спамом нерідко віддаляється важлива кореспонденція, що може призвести до втрати клієнтів, зриву контрактів і інших неприємних наслідків; небезпека втрати кореспонденції особливо зростає при використанні чорних списків RBL та інших «грубих» методів фільтрації спаму.
5. «Природні» загрози. На інформаційну безпеку компанії можуть впливати різноманітні зовнішні фактори: причиною втрати даних може стати неправильне зберігання, крадіжка комп'ютерів і носіїв, форс-мажорні обставини і т.д.
Таким чином, в сучасних умовах наявність розвиненої системи інформаційної безпеки стає одним з найважливіших умов конкурентоспроможності і навіть життєздатності будь-якої компанії.
2. Інформаційна безпека та Інтернет
Спілкування з використанням новітніх засобів комунікації увібрав в себе Інтернет. Всесвітня інформаційна мережа розвивається великими темпами, кількість учасників постійно зростає. За деякими даними, у мережі зареєстровано близько 1,5 мільярди сторінок. Деякі «живуть» до півроку, а деякі працюють на своїх власників в повну силу і приносять великий прибуток. Інформація в мережі охоплює всі сторони життєдіяльності людини і суспільства. Користувачі довіряють цій формі себе і свою діяльність. Проте досвід роботи в галузі комп'ютерних технологій повен прикладів несумлінного використання ресурсів Інтернет.
Фахівці кажуть, що головна причина проникнення в комп'ютерні мережі - безтурботність і непідготовленість користувачів. Це характерно не лише для пересічних користувачів, але і для фахівців в області комп'ютерної безпеки. Разом з тим, причина не тільки в халатності, але й у порівняно невеликому досвіді фахівців з безпеки у сфері інформаційних технологій. Пов'язано це зі стрімким розвитком ринку мережевих технологій і самої мережі Інтернет.
За даними лабораторії Касперського, близько 90% від загального числа проникнень на комп'ютер шкідливих програм використовується за допомогою Інтернет, через електронну пошту і перегляд Web-сторінок. Особливе місце серед таких програм займає цілий клас - Інтернет-черв'як. Саме поширюються, не залежно від механізму роботи виконують свої основні завдання щодо зміни налаштувань комп'ютера-жертви, крадуть адресну книгу або цінну інформацію, вводять в оману самого користувача, створюють розсилку з комп'ютера за адресами, взятим із записної книжки, роблять комп'ютер чиїмось ресурсом або забирають частину ресурсів для своїх цілей або в гіршому випадку самоліквідуються, знищуючи всі файли на всіх дисках.
Всі ці та інші з ними пов'язані проблеми можна вирішити за допомогою наявності в організації опрацьованого документа, що відображає політику інформаційної безпеки компанії. У такому документі мають бути чітко прописані такі положення:
· Як ведеться робота з інформацією підприємства;
· Хто має доступ;
· Система копіювання і зберігання даних;
· Режим роботи на ПК;
· Наявність охоронних та реєстраційних документів на обладнання та програмне забезпечення;
· Виконання вимог до приміщення, де розташовується ПК і робоче місце користувача;
· Наявність інструкцій і технічної документації;
· Наявність робочих журналів та порядок їх ведення.
Крім того, необхідно постійно відслідковувати розвиток технічних та інформаційних систем, що публікуються у періодичній пресі або стежити за подіями, обговорюваних на подібних семінарах.
Так згідно Указу Президента РФ «Про заходи щодо забезпечення інформаційної безпеки РФ при використанні інформаційно-телекомунікаційних мереж міжнародного інформаційного обміну», заборонено підключення інформаційних систем, інформаційно-телекомунікаційних мереж та засобів обчислювальної техніки, що застосовуються для зберігання, обробки або передачі інформації, яка містить відомості, становлять державну таємницю, або інформації, власниками якої є держоргани і яка містить відомості, що становлять службову таємницю, до інформаційно-телекомунікаційних мереж, що дозволяє здійснювати передачу інформації через державний кордон РФ, в тому числі до Інтернету.
При необхідності підключення зазначених інформаційних систем, інформаційно-телекомунікаційних мереж та засобів обчислювальної техніки до інформаційно-телекомунікаційних мереж міжнародного інформаційного обміну таке підключення проводиться тільки з використанням спеціально призначених для цього засобів захисту інформації, в тому числі шифрувальних (криптографічних) коштів, які пройшли в установленому законодавством РФ порядку сертифікацію у Федеральній службі безпеки РФ і (або) отримали підтвердження відповідності у Федеральній службі з технічного та експортного контролю [1].
3. Методи забезпечення інформаційної безпеки
На переконання експертів «Лабораторії Касперського», завдання забезпечення інформаційної безпеки повинна вирішуватися системно. Це означає, що різні засоби захисту (апаратні, програмні, фізичні, організаційні і т.д.) повинні застосовуватися одночасно і під централізованим управлінням. При цьому компоненти системи повинні «знати» про існування один одного, взаємодіяти і забезпечувати захист як від зовнішніх, так і від внутрішніх загроз.
На сьогоднішній день існує великий арсенал методів забезпечення інформаційної безпеки [6; 275]:
· Засоби ідентифікації і аутентифікації користувачів (так званий комплекс 3А);
· Засоби шифрування інформації, що зберігається на комп'ютерах і переданої мережами;
· Міжмережеві екрани;
· Віртуальні приватні мережі;
· Кошти тематичній фільтрації;
· Інструменти перевірки цілісності вмісту дисків;
· Засоби антивірусного захисту;
· Системи виявлення вразливостей мереж і аналізатори мережевих атак.
Кожне з перерахованих коштів може бути використано як самостійно, так і в інтеграції з іншими. Це робить можливим створення систем інформаційного захисту для мереж будь-якої складності і конфігурації, що не залежать від використовуваних платформ.
«Комплекс 3А» включає аутентифікацію (або ідентифікацію), авторизацію і адміністрування. Ідентифікація та авторизація - це ключові елементи інформаційної безпеки. При спробі доступу до інформаційних активів функція ідентифікації дає відповідь на запитання: «Хто ви?» Та «Де ви?» - Чи є ви авторизованим користувачем мережі. Функція авторизації відповідає за те, до яких ресурсів конкретний користувач має доступ. Функція адміністрування полягає в наділенні користувача певними ідентифікаційними особливостями в рамках даної мережі та визначенні обсягу допустимих для нього дій.
Системи шифрування дозволяють мінімізувати втрати у разі несанкціонованого доступу до даних, що зберігаються на жорсткому диску або іншому носії, а також перехоплення інформації при її пересилання по електронній пошті або передачу з мережних протоколах. Завдання даного засоби захисту - забезпечення конфіденційності. Основні вимоги, що пред'являються до систем шифрування - високий рівень криптостійкості і легальність використання на території Росії (або інших держав).
Міжмережевий екран являє собою систему або комбінацію систем, що утворить між двома або більше мережами захисний бар'єр, що оберігає від несанкціонованого потрапляння в мережу або виходу з неї пакетів даних.
Основний принцип дії міжмережевих екранів - перевірка кожного пакету даних на відповідність вхідного і вихідного IP-адреси базі дозволених адрес. Таким чином, міжмережеві екрани значно розширюють можливості сегментування інформаційних мереж та контролю за циркулювання даних.
Говорячи про криптографії і міжмережевих екранах, слід згадати про захищених віртуальних приватних мережах (Virtual Private Network - VPN). Їх використання дозволяє вирішити проблеми конфіденційності і цілісності даних при їх передачі по відкритим комунікаційних каналів. Використання VPN можна звести до вирішення трьох основних завдань:
1. захист інформаційних потоків між різними офісами компанії (шифрування інформації здійснюється тільки на виході в зовнішню мережу);
2. захищений доступ віддалених користувачів мережі до інформаційних ресурсів компанії, як правило, здійснюваний через інтернет;
3. захист інформаційних потоків між окремими додатками всередині корпоративних мереж (цей аспект також дуже важливий, оскільки більшість атак здійснюється з внутрішніх мереж).
Ефективний засіб захисту від втрати конфіденційної інформації - фільтрація вмісту вхідної та вихідної електронної пошти. Перевірка самих поштових повідомлень і вкладень в них на основі правил, встановлених в організації, дозволяє також убезпечити компанії від відповідальності за судовими позовами і захистити їх співробітників від спаму. Засоби тематичній фільтрації дозволяють перевіряти файли всіх поширених форматів, у тому числі стислі і графічні. При цьому пропускна здатність мережі практично не змінюється.
Всі зміни на робочій станції або на сервері можуть бути відслідковані адміністратором мережі або іншим авторизованим користувачем завдяки технології перевірки цілісності вмісту жорсткого диска (integrity checking). Це дозволяє виявляти будь-які дії з файлами (зміна, видалення або ж просто відкриття) та ідентифікувати активність вірусів, несанкціонований доступ або крадіжку даних авторизованими користувачами. Контроль здійснюється на основі аналізу контрольних сум файлів (CRC-сум).
Сучасні антивірусні технології дозволяють виявити практично всі вже відомі вірусні програми через порівняння коду підозрілого файлу із зразками, що зберігаються в антивірусній базі. Крім того, розроблені технології моделювання поведінки, що дозволяють виявляти новостворювані вірусні програми. Виявлені об'єкти можуть піддаватися лікуванню, ізолюватися (поміщатися в карантин) та видалені. Захист від вірусів може бути встановлена ​​на робочі станції, файлові і поштові сервери, міжмережеві екрани, що працюють під практично будь-який з поширених операційних систем (Windows, Unix-і Linux-системи, Novell) на процесорах різних типів.
Фільтри спаму значно зменшують непродуктивні трудозатрати, пов'язані з розбором спаму, знижують трафік і завантаження серверів, покращують психологічний фон в колективі і зменшують ризик залучення співробітників компанії на шахрайські операції. Крім того, фільтри спаму зменшують ризик зараження новими вірусами, оскільки повідомлення, що містять віруси (навіть ще не увійшли до бази антивірусних програм) часто мають ознаки спаму і фільтруються. Щоправда, позитивний ефект від фільтрації спаму може бути перекреслений, якщо фільтр поряд зі сміттєвими видаляє або маркує як спам і корисні повідомлення, ділові або особисті.
Для протидії природним загрозам інформаційної безпеки в компанії має бути розроблений і реалізований набір процедур щодо запобігання надзвичайних ситуацій (наприклад, щодо забезпечення фізичного захисту даних від пожежі) та мінімізації збитку в тому випадку, якщо така ситуація все-таки виникне. Один з основних методів захисту від втрати даних - резервне копіювання з чітким дотриманням встановлених процедур (регулярність, типи носіїв, методи зберігання копій і т.д.) [5; 382].

Література
1. Указ Президента РФ «Про заходи щодо забезпечення інформаційної безпеки Російської Федерації при використанні інформаційно-телекомунікаційних мереж міжнародного інформаційного обміну» від 17.03.2008 № 351;
2. Галатенко, В.А. Основи інформаційної безпеки. Інтернет-університет інформаційних технологій - ІНТУІТ.ру, 2008;
3. Галатенко, В.А. Стандарти інформаційної безпеки. Інтернет-університет інформаційних технологій - ІНТУІТ.ру, 2005;
4. Лопатин, В.М. Інформаційна безпека Росії: Людина, суспільство, держава. Серія: Безпека людини і суспільства. М.: 2000. - 428 с;
5. Шаньгін, В.Ф. Захист комп'ютерної інформації. Ефективні методи і засоби. - М.: ДМК Пресс, 2008. - 544 с.
6. Щербаков, О.Ю. Сучасна комп'ютерна безпека. Теоретичні основи. Практичні аспекти. - М.: Книжковий світ, 2009. - 352 с.
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
33.7кб. | скачати


Схожі роботи:
Інформаційна безпека 2
Інформаційна безпека в мережах Wi Fi
Інформаційна безпека 2 лютого
Інтернет та інформаційна безпека
Інформаційна безпека Росії
Інформаційна безпека Російської Федерації
Інформаційна безпека у підприємницькій діяльності
Інформаційна безпека в сучасному світі
Інформаційна безпека й інформаційні технології
© Усі права захищені
написати до нас