Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Информационная безопасность и Интернет





ВВЕДЕНИЕ

Широкое распространение вычислительной техники как средства обработки информации привело к информатизации общества и появлению принципиально новых, так называемых, информационных технологий.

Подключение организации к глобальной сети, такой как Internet, существенно увеличивает эффективность работы организации и открывает для нее огромное количество новых возможностей. В то же время, организации необходимо позаботится о создании системы защиты информационных ресурсов.
Несмотря на свою специфику, система защиты организации при работе в глобальных сетях должна быть продолжением общего комплекса усилий, направленных на обеспечение безопасности информационных ресурсов.
Согласно определению, приведенному в Руководящем документе Гостехкомиссии РФ "Защита от несанкционированного доступа к информации", под информационной безопасностью понимается "состояние защищенности информации, обpабатываемой средствами вычислительной техники или автоматизированной системы от внутpенних или внешних угроз".

Информация – это результат и отражение в человеческом сознании, многообразие внутреннего и окружающего миров (сведения об окружающих человека предметах, явлений, действий других людей).

Информация может существовать в разных формах, она может быть написана на бумаге или напечатана, демонстрироваться на пленке или быть выражена устно, храниться в электронном виде, передаваться по почте или с использованием электронных средств связи. Безусловно, формы выражения информации, средств ее распространения или хранения - должны быть защищены.

2)ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Информационная безопасность - это все аспекты, которые связанны с определением, достижением и поддержанием конфиденциальности, целостности, доступности и подлинности информации или средств её обработки.

Безопасность информации – это состояние защищённости информации, обеспечивающее безопасность информации, для обработки которой применяется, а так же информационную безопасность автоматизированной информационной системы, в которой она реализована.

 

Информационная безопасность - механизм защиты, обеспечивающий:

1. Конфиденциальность - доступ к информации получают только авторизованные пользователи;

2. Целостность - избежание несанкционированной модификации информации;

3. Доступность - избежание временного или постоянного сокрытия информации от авторизованных пользователей.

Информационная безопасность достигается путем реализации соответствующего комплекса мероприятий по управлению информационной безопасностью, которые могут быть представлены политиками, процедурами, методами, организационными структурами и функциями программного обеспечения.

Ценность информации - это важнейший критерий, который влияет на принятие решений о защите информации.

Информационная безопасность может рассматриваться в следующих значениях:

1. Состояние объекта (данные, информация, общество, государство и т.д.);

2. Деятельность, направленная на обеспечение безопасного состояния объекта.

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую и информационно-психологическую, а информационную безопасность соответственно можно подразделяется на две аналогичные составляющие части: информационно-техническую безопасность и информационно-психологическую безопасность.

Действия, которые могут нанести ущерб информационной безопасности организации, можно подразделить на несколько категорий:

1. Действия, осуществляемые авторизованными пользователями.

В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.

 

2. «Электронные» методы воздействия, осуществляемые хакерами.

К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS атаки.

Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда, кража конфиденциальной информации и использование ее в незаконных целях, кража средств со счетов и т.п.

Атака типа DOS (Denial of Service) − это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера).

3. Компьютерные вирусы.

Отдельная категория электронных методов воздействия − компьютерные вирусы и другие вредоносные программы, представляющие собой опасность для современного бизнеса, который широко использует интернет, электронную почту и компьютерные сети. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и т.д. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

4. Спам.

В последнее время электронная почта стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений. Вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других «грубых» методов фильтрации спама.

5. «Естественные» угрозы.

На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д.

 

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ИНТЕРНЕТ

Основные угрозы информационной безопасности

Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы:

· Аппаратные средства - компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.);

· Программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;

· Данные,хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;

· Персонал - обслуживающий персонал и пользователи.

Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть:

· Аварийные ситуации из-за стихийных бедствий и отключений электропитания;

· Отказы и сбои аппаратуры;

· Ошибки в программном обеспечении;

· Ошибки в работе персонала;

· Помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:

· недовольством служащего своей карьерой;

· взяткой;

· любопытством;

· конкурентной борьбой;

· стремлением самоутвердиться любой ценой.

Можно составить гипотетическую модель потенциального нарушителя:

· квалификация нарушителя на уровне разработчика данной системы;

· нарушителем может быть как постороннее лицо, так и законный пользователь системы;

· нарушителю известна информация о принципах работы системы;

· нарушитель выбирает наиболее слабое звено в защите.

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможно при нерациональном выборе средств защиты, их некорректной установке и настройке.

Проведем классификацию каналов НСД, по которым можно осуществить хищение, изменение или уничтожение информации:

· Через человека:

1) хищение носителей информации;

2) чтение информации с экрана или клавиатуры;

3) чтение информации из распечатки.

· Через программу:

1) перехват паролей;

2) дешифровка зашифрованной информации;

3) копирование информации с носителя.

· Через аппаратуру:

1) подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;

2) перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.

Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. Основная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Компьютерные сети характерны тем, что против них предпринимают так называемые удаленные атаки. Нарушитель может

находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи.

По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web страниц. Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, выполняет свои основные задачи по изменению настроек компьютера, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятых из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоуничтожаются все файлы на всех дисках.

Все эти проблемы можно решить с помощью наличия в организации проработанного документа, отражающего политику информационной безопасности компании, в нем четко должны быть прописаны следующие положения:

1) Как ведется работа с информацией предприятия;

2) Кто имеет доступ;

3) Система копирования и хранения данных;

4) Режим работы на ПК;

5) Наличие охранных и регистрационных документов на оборудование и программное обеспечение;

6) Выполнение требований к помещению, где располагается ПК и рабочее место пользователя;

7) Наличие инструкций и технической документации;

8) Наличие рабочих журналов и порядок их ведения.

Согласно Указа Президента РФ « О мерах по обеспечению информационной безопасности РФ при использовании информационно-телекоммуникационных сетей международного информационного обмена », запрещено подключение информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, применяемых для хранения, обработки или передачи информации, содержащей сведения, составляющие государственную тайну, либо информации, обладателями которой являются госорганы и которая содержит сведения, составляющие служебную тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять передачу информации через государственную границу РФ, в том числе к Интернету.

При необходимости подключения указанных информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных средств, прошедших в установленном законодательством РФ порядке сертификацию в Федеральной службе безопасности РФ или получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю.

Date: 2016-05-23; view: 664; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.008 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию