Добавлен: 17.06.2023
Просмотров: 39
Скачиваний: 3
СОДЕРЖАНИЕ
ГЛАВА 1. ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1.1 Цели поддержки информационной безопасности
3.1. Отказ в обслуживании подразумевает несколько стратегий для достижения целей атакующего:
ГЛАВА 2. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
2.1 Организационные средства защиты
2.2 Технические средства защиты
2.3 Программные средства защиты
ГЛАВА 3. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
3.1 Методы защиты информационных ресурсов
3.2 Правовые основы защиты информации
Введение
Настоящая работа посвящена теме предотвращения угрозы информационной безопасности и рассматривает наиболее важные и актуальные вопросы в этой области.
Работа состоит из трёх глав, по три раздела в каждой, введения, заключения и списка литературы из 11 учебников и учебных пособий и двух законодательных актов.
Общий объём работы составляет 29 страниц.
Проблема, затронутая в работе, весьма актуальна в настоящее время, так в связи с все возрастающими объемами пользования, создания и передачи информации встает и проблема её защиты от намеренного или непреднамеренного посягательства, искажения, хищения и уничтожения.
Каждое юридическое или физическое лицо должно быть грамотным в вопросах использования информационных ресурсов и обладать необходимым наборов средств, методов и инструментов для защиты себя от преступных действий со стороны третьих лиц.
Все данные вопросы нашли подробное отражение на страницах настоящей работы.
Целью данной работы является изучение состава угроз информационной безопасности, для достижения поставленной цели, были выделены следующие задачи:
- рассмотреть понятие информационной безопасности;
- изучить средства защиты информации;
- рассмотреть методы защиты информации.
Объект исследования – информационная безопасность.
Предмет исследования - состава угроз информационной безопасности.
Структура работы состоит из введения, основной части, заключения и списка литературы.
Теоретической и методологической базой данной работы послужили труды российских авторов в области информационной безопасности, материалы периодических изданий и сети Интернет.
ГЛАВА 1. ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1.1 Цели поддержки информационной безопасности
Выделяют три вида целей поддержки информационной безопасности [10, с.36]:
- Конфиденциальность;
- целостность;
- готовность.
Рассмотрим их более подробно.
1. Конфиденциальность.
Под конфиденциальностью понимают наиболее обобщённый аспект информационной безопасности. Каждая организация и её руководство стремятся защитить свои данные, не допустить их утечки, предпринять предварительные меры по охране информации. Особенно ярко это проявляется на военных предприятиях, однако, не стоит забывать и о важности сохранения конфиденциальности в коммерческих фирмах.
Схожие с конфиденциальностью термины – секретность, неразглашение, коммерческая и иная тайна.
Конфиденциальность важна для производственных предприятий, банков, государственных организаций, частных фирм, различных видов юридических лиц.
Конфиденциальность актуальна не только при хранении данных, но и при их передаче другим лицам. То есть необходимо обеспечивать сохранность передаваемой информации.
2. Целостность.
Информация имеет свойство меняться, как со стороны предприятий, так и со стороны тех лиц, с которыми они взаимодействуют.
Понятие целостности означает, что любые изменения «должны быть сделаны только разрешенными объектами и с помощью разрешенных механизмов» [6, с. 27].
Нарушение целостности может произойти как в результате намеренных, так и случайных действий – форс-мажор, авария, сбои в системах и прочее.
3. Готовность.
Готовность – это доступность информации только разрешённым объектам. С другой стороны, информация становится бесполезной, если она не доступна никому. Односторонний доступ к сведениям порождает отсутствие сделок, контактов и, как следствие, нормального функционирования фирмы.
Говоря о целях информационной безопасности, необходимо упомянуть атаки, способствующие нарушению этих целей.
Существует несколько классификаций информационных атак, приведём одну из них (рис. 1).
Данная классификация основана на целях нарушения информационной безопасности и предусматривает деление всех атак на три группы с последующим делением внутри групп в зависимости от угрожающих действий.
Рассмотрим данную классификацию более подробно.
- Атаки, угрожающие конфиденциальности делятся на две подгруппы:
- Вмешательство.
Под вмешательством понимается «неправомочный доступ или перехват данных» [6, с. 32]. Например, передаваемый в сети Интернет файл содержит в себе конфиденциальную информацию, при этом лицо, не имеющее полномочий на передачу и использование данного файла может вмешаться и остановить передачу, с тем чтобы впоследствии использовать данные для собственной выгоды.
Рис. 1. Классификация информационных атак (авторская схема).
-
- Наблюдение за трафиком и его анализ.
Здесь подразумеваются действия стороннего лица по получению данных не о самом содержании файла, а о внешних характеристиках – электронном адресе, количестве сессий и т.д.
- Атаки, угрожающие целостности, также делятся на следующие подгруппы:
- Модификация.
Данный вид атаки подразумевает со стороны злоумышленника не только прерывание передачи файла, но и его изменение. Здесь могут быть:
- изменение содержания сообщения;
- изменение типа операции;
- изменение внешних данных;
- задержка сообщения;
- удаление сообщения и др.
2.2. Имитация источника.
Под данной атакой понимается то, что «атакующий имитирует кого-то, кто имеет право на производимые действия» [6, с. 34]. Например, действия при помощи полученной информации под видом настоящего фигуранта, или имитация места события (подмена сайта, адреса и пр.).
-
- Повторная передача информации.
Это так называемая атака воспроизведения, подразумевающая использование полученных данных для своих целей при помощи простого дублирования действий (предъявления тех же документов повторно, набор того же кода и т.д.).
-
- Отказ от сообщения.
Данный вид атаки может быть выполнен одной из сторон контакта – передающей или принимающей. Они могут отрицать факт получения или передачи данных.
- Атаки, угрожающие готовности
В данную группу входит один вид атаки, наиболее для неё характерный - отказ в обслуживании.
3.1. Отказ в обслуживании подразумевает несколько стратегий для достижения целей атакующего:
- передача фиктивных запросов;
- прерывание или удаление ответа;
- перезагрузка системы и др.
Наряду с вышепредложенной существует и иная классификация атак (рис. 2):
Рис. 2. Классификация информационных атак (авторская схема).
Пассивные атаки – это атаки, «нацеленные только на получение информации» [7, с. 64].
Активные атаки направлены на «изменение данных или повреждение системы» [7, с. 65]. Здесь количество методов шире, а вред больше.
1.2 Понятие информационной безопасности
Итак, что же является информационной безопасностью?
Информационная безопасность – это «защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре» [4, с. 11].
Ещё одно определение безопасности в области информации – «состояние защищенности информационной среды организации, обеспечивающее ее формирование, использование и развитие» [7, с. 6].
Информационная среда состоит из двух областей:
- информационно - технической (антропологический фактор: созданные человеком технологии);
- информационно - психологической (природный фактор).
Многие авторы формируют так называемую модель информационной безопасности, включающей в себя следующие категории:
- конфиденциальность;
- целостность;
- доступность;
- неотказуемость;
- аутентичность;
- подотчетность;
- достоверность;
- апеллируемость и другие.
Однако, необходимо помнить именно о комплексном подходе.
Для обеспечения информационной безопасности используют следующие уровни (сферы) (рис. 3).
Рис. 3. Уровни обеспечения информационной безопасности (авторская схема).
- Наиболее важным является законодательный уровень, так как он обеспечивает законность и отсутствие противоправности действий, подразумевая наказание за них.
Данный уровень включает две группы методов:
1) меры ограничительной направленности – это факторы, «направленные на создание и поддержание в обществе негативного отношения к нарушениям и нарушителям информационной безопасности» [9, с. 21];
2) направляющие и координирующие меры – это факторы, которые помогают «повысить образованность общества в области информационной безопасности» [9, с. 21], а также способствуют разработке и внедрению средств обеспечения информационной безопасности.
Другие законы и подзаконные акты.
- Административный уровень безопасности включает в себя «действия общего характера, находящиеся в компетенции руководства организации» [9, с. 25].
Основная цель здесь - политика безопасности организации, её действия по сохранности собственных активов.
Составляющие данной политики:
- управление персоналом;
- поддержание работоспособности;
- физическая защита;
- организация восстановительных работ;
- реагирование на нарушения режима безопасности.
Два других уровня будут рассмотрены в дальнейших разделах настоящей работы.
1.3 Виды информационных угроз
Все информационные угрозы можно условно выделить в четыре основных группы [1] (рис. 4):
Рис. 4. Виды информационных угроз (авторская схема).
Основываясь на вышеприведённой классификации, приведём внешние и внутренние источники угроз, а также формы их проявления (табл. 1).
Таблица 1
Источники и формы угроз
Источники угроз |
Формы угроз |
|
Внутренние |
1.Сотрудники организации. 2. Аппаратные средства. 3. Программное обеспечение. |
|
|
||
Внешние |
1.Компьютерные вирусы и программы. 2.Юридические и физические лица. 3.Форс-мажор. |
|
Предложена ещё одна классификация информационных угроз по способам воздействия [9, с. 52].
Систематизируем их следующим образом (табл. 2):
Таблица 2
Классификация информационных угроз
Виды угроз |
Разновидности угроз |
|
- нелегальный доступ к базе информационных ресурсов; - несанкционированное копирование даинформации; - хищение сведений из архивов, баз данных, библиотек; - нарушение технологии и техники обработки и сбора информации; - противозаконное использование данных; - применение информационного оружия. |
|
- использование ошибок в программном обеспечении; - компьютерные вирусы и программы, содержащие наборы вирусов. |
|
- уничтожение или искажение данных в средствах по сбору и обработке информации; - хищение и кража носителей данных и баз данных; - хищение кодов, шифров, программных ключей, а также средств криптографической охраны сведений; |
|
- использование электронных устройств хищения данных в помещения или компьютеры; - расшифровка, замена, уничтожение данных, передаваемых по каналам связи. |
|
- закупки бракованных или утративших актуальность информационных технологий и аппаратных средств; - нарушение законов, нормативов, предписаний в информационной сфере. |