Файл: Литература по теме Тема Информационные технологии пользователя Вопрос Информационные технологии электронного офиса.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 25.10.2023
Просмотров: 874
Скачиваний: 8
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Тема 14. Технологии обеспечения информационной безопасности
Цель и задачи: Рассмотреть технологии обеспечения информационной безопасности, их назначение и практическое применение. Получить навыки парольной защиты компьютерных файлов, а также использования антивирусного программного обеспечения для защиты информации, хранящейся в компьютерах.
Вопросы темы:
1. Основные понятия информационной безопасности и защиты информации.
2. Нормативно-правовые и административные меры обеспечения информационной безопасности.
3. Угрозы информационной безопасности.
4. Методы и средства защиты информации.
5. Вредоносное программное обеспечение.
6. Антивирусная защита.
Вопрос 1. Основные понятия информационной безопасности и защиты информации.
Формирование информационного общества опирается на новейшие информационные и телекоммуникационные технологии. Вместе с тем, информация становится все более уязвимой, поскольку:
возрастают объемы хранимых и передаваемых данных;
расширяется круг пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным через сеть;
усложняются режимы эксплуатации вычислительных систем и сетей.
Информационная безопасность – это состояние сохранности информационных ресурсов и защищённости законных прав личности и общества в информационной сфере.
5 декабря 2016 г. вступил в силу указ Президента РФ, утверждающий новую Доктрину информационной безопасности в Российской Федерации.[3] Это существенный шаг, направленный на урегулирование вопросов информационной безопасности в нашей стране. Доктрина отражает национальные интересы, официальные взгляды на цели, задачи, принципы и основные направления обеспечения информационной безопасности в Российской Федерации. Среди новых положений Доктрины выделяются следующие:
«Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности».
«Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также защиту суверенитета Российской Федерации в информационном пространстве».
Информационная безопасность реализуется как процесс обеспечения конфиденциальности, целостности и доступности информации (рис. 72).
Конфиденциальность – это обеспечение доступа к информации только авторизованным пользователям.
Целостность – это обеспечение достоверности и полноты информации и методов ее обработки.
Доступность – это обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.
Безопасность информации – состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность.
Нарушение каждой из трех категорий приводит к нарушению информационной безопасности в целом. Так, нарушение доступности приводит к отказу в доступе к информации, нарушение целостности приводит к фальсификации информации и, наконец, нарушение конфиденциальности приводит к раскрытию информации.
Рис. 72. Составляющие информационной безопасности
Выделение этих категорий в качестве базовых составляющих информационной безопасности обусловлено необходимостью реализации комплексного подхода при обеспечении режима информационной безопасности. Кроме этого, нарушение одной из этих категорий может привести к нарушению или полной бесполезности двух других. Например, хищение пароля для доступа к компьютеру (нарушение конфиденциальности) может привести к его блокировке, уничтожению данных (нарушение доступности информации) или фальсификации информации, содержащейся в памяти компьютера (нарушение целостности информации).
Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.
Вопрос 2. Нормативно-правовые и административные меры обеспечения информационной безопасности.
Вопросы обеспечения информационной безопасности при использовании информационных технологий и систем регламентируются основополагающим Федеральным законом РФ от 27.07.2006 N 149-ФЗ (ред. от 18.12.2018) «Об информации, информационных технологиях и о защите информации». Так, ст. 16 ФЗ устанавливает следующие положения:
1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
соблюдение конфиденциальности информации ограниченного доступа;
реализацию права на доступ к информации.
2. Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства РФ об информации, информационных технологиях и о защите информации.
Точками приложения процесса защиты информации к информационной системе являются:
аппаратное обеспечение;
программное обеспечение;
обеспечение связи (коммуникации).
Сами процедуры (механизмы) защиты разделяются на защиту физического уровня, защиту персонала и организационный уровень.
В то время как информационная безопасность – это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, т.е. процесс, направленный на достижение этого состояния.
Вопрос 3. Угрозы информационной безопасности.
Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, –
злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.
Угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Группы угроз ИС:
1. Угроза раскрытия – возможность того, что информация станет известной тому, кому не следовало бы её знать.
2. Угроза целостности – умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в ИС или передаваемых из одной системы в другую.
3. Угроза отказа в обслуживании – блокировка доступа к некоторому ресурсу.
Основные виды угроз:
стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
сбои и отказы оборудования (технических средств);
последствия ошибок проектирования и разработки компонентов (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);
ошибки эксплуатации (пользователей, операторов и другого персонала);
преднамеренные действия нарушителей и злоумышленников.
По природе возникновения выделяют:
Естественные угрозы – это угрозы, вызванные воздействиями на ИС и ее элементы объективных физических процессов или стихийных природных явлений.
Искусственные угрозы – это угрозы ИС, вызванные деятельностью человека.
Непреднамеренные искусственные угрозы – это действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, но без злого умысла. К ним относятся:
1) неумышленные действия, приводящие к частичному или полному отказу системы (порча оборудования, удаление, файлов с важной информацией, программ, носителей информации и т.п.);
2) неправомерное включение оборудования или изменение режимов работы устройств и программ;
3) нелегальное внедрение и использование неучтенных программ (игровых, обучающих), приводящим к необоснованному расходованию ресурсов (загрузка процессора, захват оперативной памяти);
4) заражение компьютера вирусами;
5) неосторожные действия, приводящие к разглашению конфиденциальной информации;
6) разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей и т.п.);
7) игнорирование организационных ограничений (установленных правил) в системе;
8) вход в систему в обход средств защиты или неправомерное отключение средств защиты.
Преднамеренные искусственные угрозы характеризуются возможными путями умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:
1) физическое разрушение системы или вывод из строя всех или отдельных наиболее важных компонентов системы;
2) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);
3) вербовка персонала или отдельных пользователей, имеющих определенные полномочия;
4) применение подслушивающих устройств, дистанционная фото- и видеосъёмка и т.п.;
5) перехват данных, передаваемых по каналам связи;
6) хищение носителей информации (дисков, запоминающих устройств);
7) несанкционированное копирование носителей информации;
8) хищение производственных отходов (распечаток, записей, носителей информации и т.п.);
9) чтение остатков информации из оперативной памяти и с внешних запоминающих устройств;
10) незаконное получение паролей и других реквизитов разграничения доступа;
11) вскрытие шифров криптозащиты информации;
12) внедрение аппаратных «жучков», программ «закладок» и «вирусов» («троянов») для преодоления системы защиты и доступа к системным ресурсам;
13) незаконное подключение к линиям связи.
К этому же виду угроз относится спам – электронная рассылка разного рода рекламы людям, которые не давали своего согласия на ее получение. Спам называют еще сетевым мусором.
Почтовый спам – наиболее распространенный и самый неприятный вид спама. Это массовая рассылка рекламы в виде электронных писем без согласия адресата. Почтовый спам может оказаться вредоносным, поскольку часто содержит вирусы. Кроме того, рассылка нежелательных писем может преследовать цели подрыва репутации компании (черный пиар).
Цель и задачи: Рассмотреть технологии обеспечения информационной безопасности, их назначение и практическое применение. Получить навыки парольной защиты компьютерных файлов, а также использования антивирусного программного обеспечения для защиты информации, хранящейся в компьютерах.
Вопросы темы:
1. Основные понятия информационной безопасности и защиты информации.
2. Нормативно-правовые и административные меры обеспечения информационной безопасности.
3. Угрозы информационной безопасности.
4. Методы и средства защиты информации.
5. Вредоносное программное обеспечение.
6. Антивирусная защита.
Вопрос 1. Основные понятия информационной безопасности и защиты информации.
Формирование информационного общества опирается на новейшие информационные и телекоммуникационные технологии. Вместе с тем, информация становится все более уязвимой, поскольку:
возрастают объемы хранимых и передаваемых данных;
расширяется круг пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным через сеть;
усложняются режимы эксплуатации вычислительных систем и сетей.
Информационная безопасность – это состояние сохранности информационных ресурсов и защищённости законных прав личности и общества в информационной сфере.
5 декабря 2016 г. вступил в силу указ Президента РФ, утверждающий новую Доктрину информационной безопасности в Российской Федерации.[3] Это существенный шаг, направленный на урегулирование вопросов информационной безопасности в нашей стране. Доктрина отражает национальные интересы, официальные взгляды на цели, задачи, принципы и основные направления обеспечения информационной безопасности в Российской Федерации. Среди новых положений Доктрины выделяются следующие:
«Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности».
«Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также защиту суверенитета Российской Федерации в информационном пространстве».
Информационная безопасность реализуется как процесс обеспечения конфиденциальности, целостности и доступности информации (рис. 72).
Конфиденциальность – это обеспечение доступа к информации только авторизованным пользователям.
Целостность – это обеспечение достоверности и полноты информации и методов ее обработки.
Доступность – это обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.
Безопасность информации – состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность.
Нарушение каждой из трех категорий приводит к нарушению информационной безопасности в целом. Так, нарушение доступности приводит к отказу в доступе к информации, нарушение целостности приводит к фальсификации информации и, наконец, нарушение конфиденциальности приводит к раскрытию информации.
Рис. 72. Составляющие информационной безопасности
Выделение этих категорий в качестве базовых составляющих информационной безопасности обусловлено необходимостью реализации комплексного подхода при обеспечении режима информационной безопасности. Кроме этого, нарушение одной из этих категорий может привести к нарушению или полной бесполезности двух других. Например, хищение пароля для доступа к компьютеру (нарушение конфиденциальности) может привести к его блокировке, уничтожению данных (нарушение доступности информации) или фальсификации информации, содержащейся в памяти компьютера (нарушение целостности информации).
Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.
Вопрос 2. Нормативно-правовые и административные меры обеспечения информационной безопасности.
Вопросы обеспечения информационной безопасности при использовании информационных технологий и систем регламентируются основополагающим Федеральным законом РФ от 27.07.2006 N 149-ФЗ (ред. от 18.12.2018) «Об информации, информационных технологиях и о защите информации». Так, ст. 16 ФЗ устанавливает следующие положения:
1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
соблюдение конфиденциальности информации ограниченного доступа;
реализацию права на доступ к информации.
2. Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства РФ об информации, информационных технологиях и о защите информации.
Точками приложения процесса защиты информации к информационной системе являются:
аппаратное обеспечение;
программное обеспечение;
обеспечение связи (коммуникации).
Сами процедуры (механизмы) защиты разделяются на защиту физического уровня, защиту персонала и организационный уровень.
В то время как информационная безопасность – это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, т.е. процесс, направленный на достижение этого состояния.
Вопрос 3. Угрозы информационной безопасности.
Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, –
злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.
Угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Группы угроз ИС:
1. Угроза раскрытия – возможность того, что информация станет известной тому, кому не следовало бы её знать.
2. Угроза целостности – умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в ИС или передаваемых из одной системы в другую.
3. Угроза отказа в обслуживании – блокировка доступа к некоторому ресурсу.
Основные виды угроз:
стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
сбои и отказы оборудования (технических средств);
последствия ошибок проектирования и разработки компонентов (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);
ошибки эксплуатации (пользователей, операторов и другого персонала);
преднамеренные действия нарушителей и злоумышленников.
По природе возникновения выделяют:
Естественные угрозы – это угрозы, вызванные воздействиями на ИС и ее элементы объективных физических процессов или стихийных природных явлений.
Искусственные угрозы – это угрозы ИС, вызванные деятельностью человека.
Непреднамеренные искусственные угрозы – это действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, но без злого умысла. К ним относятся:
1) неумышленные действия, приводящие к частичному или полному отказу системы (порча оборудования, удаление, файлов с важной информацией, программ, носителей информации и т.п.);
2) неправомерное включение оборудования или изменение режимов работы устройств и программ;
3) нелегальное внедрение и использование неучтенных программ (игровых, обучающих), приводящим к необоснованному расходованию ресурсов (загрузка процессора, захват оперативной памяти);
4) заражение компьютера вирусами;
5) неосторожные действия, приводящие к разглашению конфиденциальной информации;
6) разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей и т.п.);
7) игнорирование организационных ограничений (установленных правил) в системе;
8) вход в систему в обход средств защиты или неправомерное отключение средств защиты.
Преднамеренные искусственные угрозы характеризуются возможными путями умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:
1) физическое разрушение системы или вывод из строя всех или отдельных наиболее важных компонентов системы;
2) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);
3) вербовка персонала или отдельных пользователей, имеющих определенные полномочия;
4) применение подслушивающих устройств, дистанционная фото- и видеосъёмка и т.п.;
5) перехват данных, передаваемых по каналам связи;
6) хищение носителей информации (дисков, запоминающих устройств);
7) несанкционированное копирование носителей информации;
8) хищение производственных отходов (распечаток, записей, носителей информации и т.п.);
9) чтение остатков информации из оперативной памяти и с внешних запоминающих устройств;
10) незаконное получение паролей и других реквизитов разграничения доступа;
11) вскрытие шифров криптозащиты информации;
12) внедрение аппаратных «жучков», программ «закладок» и «вирусов» («троянов») для преодоления системы защиты и доступа к системным ресурсам;
13) незаконное подключение к линиям связи.
К этому же виду угроз относится спам – электронная рассылка разного рода рекламы людям, которые не давали своего согласия на ее получение. Спам называют еще сетевым мусором.
Почтовый спам – наиболее распространенный и самый неприятный вид спама. Это массовая рассылка рекламы в виде электронных писем без согласия адресата. Почтовый спам может оказаться вредоносным, поскольку часто содержит вирусы. Кроме того, рассылка нежелательных писем может преследовать цели подрыва репутации компании (черный пиар).