Файл: Виды и состав угроз информационной безопасности (Концепция информационной безопасности)..pdf
Добавлен: 23.05.2023
Просмотров: 89
Скачиваний: 2
Введение
За минувшие годы, компьютерные технологии тесно вступили в нашу жизнь. Людям в наше время достаточно трудно представить, как ранее они обходились без ПК, настолько сильно они к ним уже привыкли. С доступностью ПК, люди стали стремительно часто использовать услуги сети Интернет – Всемирной паутиной, электронной почтой, интернет-банкингом. Сейчас каждое утро обычного человека начинается с просмотра ленты новостей, проверки почты, посещения разных востребованных социальных сетей, покупки в интернет-магазинах, оплаты разных услуг и так далее. Интернет медленно, но верно, стал постоянным помощником в наших повседневных делах.
Сеть интернет упрощает общение и ломает языковые барьеры, сейчас если ваш друг живет очень далеко от вас в ином городе или даже в другой стране, то вы можете общаться с ним, хоть целый день.
Но при всех плюсах Интернета, в ней есть и куча опасностей. В первую очередь, это угрозы государственной и личной безопасности. Интернет это свободное пространство, где можно с легкостью украсть личные данные, данные банковских карт, в Сети идут информационные войны, порождаются информационные конфликты.
Таким образом, угроза информационной безопасности является одной из важных проблем нынешней жизни человека, и мы должны знать, откуда берутся эти угрозы и как нам себя обезопасить.
Глава 1. Концепция информационной безопасности
1.1 Понятие информационной безопасности
Под информационной безопасностью подразумевают защищенность информации и поддерживающей инфраструктуры от случайных или намеренных воздействий естественного или искусственного характера, которые могут привести к неприемлемому ущербу субъектам информационных отношений, в том числе пользователям и владельцам данных и поддерживающей инфраструктуры.
Когда мы говорим о защите информации, мы имеем введу организационные и технические меры ее охраны и защиты для того чтобы предотвратить несанкционированные доступы к ней, ее искажения, удаления или повреждения.
В наше время компьютерные технологии и сеть интернет применяют в самых разных и важнейших областях человеческой деятельности. Поэтому нужно защищать информацию.
Интернет вобрал в себя новые средства коммуникации общения. Всемирная информационная сеть развивается быстрыми темпами, количество посетителей сети интернет постоянно растет.
По некой информации, в сети зарегистрировано около 1,5 миллиарда страниц. Некоторые из них «живут» до полугода, а вот некоторые работают на своих владельцев в полную силу и приносят им высокую прибыль. Данные в сети интернет охватывает разные стороны жизнедеятельности человека и общества. Пользователи доверяют этой форме себя и свою деятельность. Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.[1]
Специалисты утверждают, что основная причина проникновения в компьютерные сети – это беспечность и неподготовленность владельцев. Это характерно не только для рядовых пользователей, но и для специалистов в области компьютерной безопасности. Главная причина в этом не только халатность, но и то что у специалистов по безопасности маленький опыт в сфере информационных технологий. И связано это с тем что рынок сетевых технологий и сети Интернет слишком быстро растет и развивается.
1.2 Основные составляющие информационной безопасности
Информационная безопасность – это многогранная, или даже можно сказать, многомерная область работы, в которой результат может дать только системный, комплексный подход.
Спектр заинтересованности субъектов, связанных с применением информационных систем, возможно поделить на несколько категорий: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
В некоторых случаях в число главных составляющих ИБ включают охрану от несанкционированного снятия копий информации, однако, на наш взгляд, это очень своеобразный аспект с подозрительными шансами на успех, поэтому мы не будем его выделять. Поясним понятия доступности, целостности и конфиденциальности.
Доступность – это возможность за короткое время получить нужную информационную услугу. Под целостностью понимается актуальность и непротиворечивость данных, ее защищенность от разрушения и несанкционированного изменения.
Наконец, конфиденциальность – это защита от несанкционированного доступа к информации.[2]
Информационные системы формируются (приобретаются) с целью получения конкретных информационных услуг. В случае если по тем или другим обстоятельствам предоставить эти услуги пользователям становится невозможно, это, несомненно, причиняет ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, мы выделяем ее как важнейший элемент информационной безопасности.[3]
В особенности наглядно главная роль доступности выражается в разного рода системах управления – транспортом, производством и тд. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).
Целостность возможно разделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий). Способы контроля динамической целостности используются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.
1.3 Особенности защищаемой информации в современных условиях
Несмотря на то что мы постоянно пытаемся создать технологии защиты информации ее уязвимость не то что падает, а она постоянно растет. И поэтому актуальность проблемы, связанная с защитой данных все, более усиливается.
Проблемы защиты данных считается многоплановой и комплексной и охватывает ряд важнейших задач. Например, конфиденциальность данных, которая обеспечивается применением разных специальных методов и средств (шифровка закрывает информацию от посторонних лиц, а решает задачу их целостности); идентификация пользователя на основе анализа кодов, применяемых им для подтверждения своих прав на доступ в систему (сеть), на работу с информацией и на их обеспечение (обеспечивается введением соответствующих паролей).
Перечень аналогичных задач по охране и защите данных может быть продолжен. Постоянное развитие современных информационных технологий, и в особенности сетевых технологий, создает для этого все предпосылки.
Защита информации – это комплекс мероприятий, которые направлены на обеспечение целостности, доступности, конфиденциальности данных и ресурсов, применяемых для ввода, хранения, передачи и обработки данных.[4]
В современном мире есть два базовых принципа по защите информации:
· целостность данных – это защита от сбоев, которые ведут к потере данных, и защита от неавторизованного создания или уничтожения информации;
· и конфиденциальность информации.[5]
Защита от сбоев, ведущих к потере данных, направлена на повышения надежности отдельных конкретных элементов и систем, которые осуществляют хранение, ввод, обработку и передачу информации, дублирования и резервирования конкретных элементов и систем, применение разных, в том числе автономных, источников питания, повышения уровня квалификации пользователей, защиты от непреднамеренных (ошибочных) и преднамеренных действий, ведущих к выходу из строя аппаратуры, уничтожению или изменению (модификации) ПО и защищаемых данных.
Защита от неавторизованного создания или уничтожения информации обеспечивается физической защитой данных, разграничением и ограничением доступа к конкретным элементам защищаемых данных, закрытием защищаемых данных в процессе непосредственной обработки, разработкой программно-аппаратных комплексов, устройств и специализированного ПО для предупреждения несанкционированного доступа к защищаемым данным.
Конфиденциальность информации обеспечивается идентификацией и проверкой подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю, идентификацией внешних устройств по физическим адресам, идентификацией программ, томов, каталогов, файлов по именам, шифрованием и дешифрованием информации, разграничением и контролем доступа к ней.[6]
Среди основных мер, направленных на защиту данных самыми важными считаются технические, организационные и правовые.
К техническим мерам мы можем отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и др.
К организационным мерам мы можем отнести: защиту вычислительного центра (кабинетов информатики); заключение договора на обслуживание компьютерной техники с солидной, имеющей хорошую репутацию организацией; исключение возможности работы на компьютерной технике посторонних, случайных лиц и так далее.
К правовым мерам мы можем отнести разработки норм, устанавливающие ответственность за вывод из строя компьютерной техники и уничтожение (изменение) ПО, общественный контроль за разработчиками и пользователями компьютерных систем и программ.
Нам следует подчеркнуть, что никакие аппаратные, программные и любые другие решения не могут нам гарантировать абсолютную высокую надежность и безопасность информации в компьютерных системах. И в то же время снизить риск потерь к минимуму возможно, но лишь при комплексном подходе к защите данных.[7]
Глава 2. Угрозы информационной безопасности
2.1 классификация угроз информационной безопасности
Анализ и выявление угроз информационной безопасности является второй важной функцией административного уровня обеспечения информационной безопасности. Во многом облик разрабатываемой системы защиты и состав механизмов ее реализации определяется потенциальными угрозами, выявленными на этом этапе. Например, если пользователи вычислительной сети организации имеют баз доступ в Интернет, методах то количество массивов угроз информационной организации безопасности резко пожара возрастает, соответственно, систему это отражается ее на методах и Преднамеренная средствах защиты.
уровня Угроза информационной несанкционированного безопасности — это безопасности потенциальная возможность потенциальными нарушения режима, которое информационной безопасности. возможность Преднамеренная реализация совмещает угрозы называется этом атакой на резервирование информационную систему. средствах Лица, преднамеренно потенциальная реализующие угрозы, для являются злоумышленниками.
История развития информационных систем показывает, что новые уязвимые места возникают постоянно. С такой же регулярностью, но с небольшим отставанием появляются и средства защиты. В большинстве случаев средства защиты есть реакция в ответ на выявленные угрозы, так, например, постоянно распространяются исправления к программному обеспечению основе фирмы Microsoft, угрозы устраняющие очередные Внешние его уязвимые аппаратура места, и др. основе Такой подход к или обеспечению безопасности устранением малоэффективен, поскольку информационной всегда имеет на место промежуток Связь времени между на моментом выявления воздействия угрозы и ее против устранением. Именно в так этот период вычислительной злоумышленник может исправления нанести непоправимый ее вред информации.[8]
Вследствие изложенного более приемлем другой способ — упреждающая защита, предусматривающая разработку механизмов защиты от возможных, предполагаемых и потенциальных угроз.
Отметим, что некоторые угрозы нельзя считать следствием целенаправленных действий вредного характера. Существуют угрозы, вызванные случайными ошибками или техногенными явлениями.
Знание возможных угроз информационной безопасности, а также уязвимых мест системы защиты необходимо для того, чтобы выбрать наиболее экономичные и эффективные средства обеспечения безопасности.
Угрозы информационной угроз безопасности классифицируются может по нескольким подход признакам: