Файл: Литература по теме Тема Информационные технологии пользователя Вопрос Информационные технологии электронного офиса.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 25.10.2023

Просмотров: 874

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Тема 14. Технологии обеспечения информационной безопасности

 

Цель и задачи: Рассмотреть технологии обеспечения информационной безопасности, их назначение и практическое применение. Получить навыки парольной защиты компьютерных файлов, а также использования антивирусного программного обеспечения для защиты информации, хранящейся в компьютерах.

 

Вопросы темы:

1.  Основные понятия информационной безопасности и защиты информации.

2.  Нормативно-правовые и административные меры обеспечения информационной безопасности.

3.  Угрозы информационной безопасности.

4.  Методы и средства защиты информации.

5.  Вредоносное программное обеспечение.

6.  Антивирусная защита.

 

Вопрос 1. Основные понятия информационной безопасности и защиты информации.

 

Формирование информационного общества опирается на новейшие информационные и телекоммуникационные технологии. Вместе с тем, информация становится все более уязвимой, поскольку:

     возрастают объемы хранимых и передаваемых данных;

     расширяется круг пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным через сеть;

     усложняются режимы эксплуатации вычислительных систем и сетей.

 

Информационная безопасность – это состояние сохранности информационных ресурсов и защищённости законных прав личности и общества в информационной сфере.

5 декабря 2016 г. вступил в силу указ Президента РФ, утверждающий новую Доктрину информационной безопасности в Российской Федерации.[3] Это существенный шаг, направленный на урегулирование вопросов информационной безопасности в нашей стране. Доктрина отражает национальные интересы, официальные взгляды на цели, задачи, принципы и основные направления обеспечения информационной безопасности в Российской Федерации. Среди новых положений Доктрины выделяются следующие:

     «Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности».


     «Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также защиту суверенитета Российской Федерации в информационном пространстве».

 

Информационная безопасность реализуется как процесс обеспечения конфиденциальности, целостности и доступности информации (рис. 72).

Конфиденциальность – это обеспечение доступа к информации только авторизованным пользователям.

Целостность – это обеспечение достоверности и полноты информации и методов ее обработки.

Доступность – это обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Безопасность информации – состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность.

Нарушение каждой из трех категорий приводит к нарушению информационной безопасности в целом. Так, нарушение доступности приводит к отказу в доступе к информации, нарушение целостности приводит к фальсификации информации и, наконец, нарушение конфиденциальности приводит к раскрытию информации.

 



 

Рис. 72. Составляющие информационной безопасности

 

Выделение этих категорий в качестве базовых составляющих информационной безопасности обусловлено необходимостью реализации комплексного подхода при обеспечении режима информационной безопасности. Кроме этого, нарушение одной из этих категорий может привести к нарушению или полной бесполезности двух других. Например, хищение пароля для доступа к компьютеру (нарушение конфиденциальности) может привести к его блокировке, уничтожению данных (нарушение доступности информации) или фальсификации информации, содержащейся в памяти компьютера (нарушение целостности информации).

Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.



 

Вопрос 2. Нормативно-правовые и административные меры обеспечения информационной безопасности.

 

Вопросы обеспечения информационной безопасности при использовании информационных технологий и систем регламентируются основополагающим Федеральным законом РФ от 27.07.2006 N 149-ФЗ (ред. от 18.12.2018) «Об информации, информационных технологиях и о защите информации». Так, ст. 16 ФЗ устанавливает следующие положения:

1.  Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

     обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

     соблюдение конфиденциальности информации ограниченного доступа;

     реализацию права на доступ к информации.

 

2.  Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства РФ об информации, информационных технологиях и о защите информации.

 

Точками приложения процесса защиты информации к информационной системе являются:

     аппаратное обеспечение;

     программное обеспечение;

     обеспечение связи (коммуникации).

 

Сами процедуры (механизмы) защиты разделяются на защиту физического уровня, защиту персонала и организационный уровень.

В то время как информационная безопасность – это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, т.е. процесс, направленный на достижение этого состояния.

 

Вопрос 3. Угрозы информационной безопасности.

 

Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – 
злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

Угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Группы угроз ИС:

1.  Угроза раскрытия – возможность того, что информация станет известной тому, кому не следовало бы её знать.

2.  Угроза целостности – умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в ИС или передаваемых из одной системы в другую.

3.  Угроза отказа в обслуживании – блокировка доступа к некоторому ресурсу.

 

Основные виды угроз:

     стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);

     сбои и отказы оборудования (технических средств);

     последствия ошибок проектирования и разработки компонентов (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);

     ошибки эксплуатации (пользователей, операторов и другого персонала);

     преднамеренные действия нарушителей и злоумышленников.

 

По природе возникновения выделяют:

Естественные угрозы – это угрозы, вызванные воздействиями на ИС и ее элементы объективных физических процессов или стихийных природных явлений.

Искусственные угрозы – это угрозы ИС, вызванные деятельностью человека.

Непреднамеренные искусственные угрозы – это действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, но без злого умысла. К ним относятся:

1)       неумышленные действия, приводящие к частичному или полному отказу системы (порча оборудования, удаление, файлов с важной информацией, программ, носителей информации и т.п.);

2)       неправомерное включение оборудования или изменение режимов работы устройств и программ;

3)       нелегальное внедрение и использование неучтенных программ (игровых, обучающих), приводящим к необоснованному расходованию ресурсов (загрузка процессора, захват оперативной памяти);


4)       заражение компьютера вирусами;

5)       неосторожные действия, приводящие к разглашению конфиденциальной информации;

6)       разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей и т.п.);

7)       игнорирование организационных ограничений (установленных правил) в системе;

8)       вход в систему в обход средств защиты или неправомерное отключение средств защиты.

 

Преднамеренные искусственные угрозы характеризуются возможными путями умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

1)       физическое разрушение системы или вывод из строя всех или отдельных наиболее важных компонентов системы;

2)       отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

3)       вербовка персонала или отдельных пользователей, имеющих определенные полномочия;

4)       применение подслушивающих устройств, дистанционная фото- и видеосъёмка и т.п.;

5)       перехват данных, передаваемых по каналам связи;

6)       хищение носителей информации (дисков, запоминающих устройств);

7)       несанкционированное копирование носителей информации;

8)       хищение производственных отходов (распечаток, записей, носителей информации и т.п.);

9)       чтение остатков информации из оперативной памяти и с внешних запоминающих устройств;

10)  незаконное получение паролей и других реквизитов разграничения доступа;

11)  вскрытие шифров криптозащиты информации;

12)  внедрение аппаратных «жучков», программ «закладок» и «вирусов» («троянов») для преодоления системы защиты и доступа к системным ресурсам;

13)  незаконное подключение к линиям связи.

 

К этому же виду угроз относится спам – электронная рассылка разного рода рекламы людям, которые не давали своего согласия на ее получение. Спам называют еще сетевым мусором.

Почтовый спам – наиболее распространенный и самый неприятный вид спама. Это массовая рассылка рекламы в виде электронных писем без согласия адресата. Почтовый спам может оказаться вредоносным, поскольку часто содержит вирусы. Кроме того, рассылка нежелательных писем может преследовать цели подрыва репутации компании (черный пиар).