Файл: Информационная безопасность.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 26.10.2023

Просмотров: 18

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Титульный




Оглавление


Введение 3

1 Информационная безопасность 4

1.1 Основы информационной безопасности 4

1.2. Основные составляющие информационной безопасности 4

1.2.1 Доступность информации 5

1.2.2 Целостность информации 6

1.2.3 Конфиденциальность информации 6

1.3 Цель информационной безопасности 6

2 Нормативные документы в области информационной безопасности 8

3 Органы, обеспечивающие информационную безопасность 11

4 Исторические аспекты возникновения и развития информационной безопасности 13

5 Понятие информационного риска 15

6 Методы обеспечения информационной безопасности 16

Заключение 20

Список использованной литературы 22

Список рисунков 23

Предметный указатель 24


Введение


В современности информационная безопасность один из главных принципов для отношений в обществе. Общественность, как и бизнес, должна, помимо раскрытия и донесения нужной информации, еще и обезопасить ту информацию, которая имеет особый вес и секретность. Но, много информации скрывается государством за «шторами секретности». Хотелось слышать всегда бы ту информацию, которая может быть и горькая, но правильная и не ложная. Но, безопасность, она на то и безопасность, чтоб уберечь и сохранить одну волну и не затронуть те темы, которые не являются достоверными. Существует много законов и правил подачи информации и термины безопасности. О них, о правилах, основах и законах информационной безопасности я хочу написать в своей контрольной работе. Просмотрев журналы, прочитав несколько учебников и газет о политике, обществе и информации сложилось много выводов и конечно, как и в любой науке – вопросов. О глубоком анализе писать рано, недостаточно опыта, но есть анализ того, что на самом деле касается жизненных ситуаций, и, конечно связей с обществом и информацией.

Термин – «информационная безопасность» имеет много характеристик. Это и состояние защищённости информационной среды, и защита информации, представляющая собой деятельность по предотвращению утечки защищаемой информации, процесс, направленный на достижение этого состояния. Информационная безопасность организации – это состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.

информационный безопасность программный обеспечение

1 Информационная безопасность

1.1 Основы информационной безопасности


Государство – это определенная организация политической, государственной власти в обществе, организация, не совпадающая с самим обществом. Но в обществе кроме государства существуют и другие организации. Общество – это исторически развивающаяся совокупность отношений между людьми, складывающаяся в процессе их жизнедеятельности.

Информация – результат взаимодействия источника, среды передачи и приёмника информации. В большинстве случаев, информацией не является статическое восприятие. Как информация воспринимается объектом потребления, изменение состояния источника информации или среда её передачи – все это имеет значение при ее получении. В узком смысле слова, информацией можно считать результат сравнения одного с другим (дифференцирование).

Основная функция приёмника данных – фильтрация, игнорирование шума и выявление нового в бесконечном потоке обычного. Информация необходима для объектов, потребляющих её – как средство обеспечения их существования, позволяет реагировать на изменения в окружающем мире. Информация делится на множество типов: достоверная; непротиворечивая; ложная; неправдоподобная. А также существует и своя охрана информации, называемая информационная безопасность. Тип информации определяет её потребитель, используя различные среды передачи и источники информации. Информационная безопасность государства – это состояние сохранности информационных ресурсов государства и защиты, законных прав личности и общества в информационной сфере. В современном социуме, информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком – мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Информационную безопасность можно представить двумя частями: информационно-техническая безопасность и информационно-психологическая (психофизическая) безопасность.1

1.2. Основные составляющие информационной безопасности


Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие составляющие: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Иногда в число основных составляющих информационной безопасности включают защиту от несанкционированного доступа (НСД) к информации, под которым понимают доступ к информации, нарушающий правила разграничения доступа с использование штатных средств. В то же время обеспечение конфиденциальности как раз и подразумевает защиту от НСД.

Выделяют 3 основных вида информационной безопасности, которые представлены на рисунке 1.



Рисунок 1. Схема составляющих информационной безопасности

Из всего выше приведенного следует два следствия.

1. Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные заведения. В первом случае «пусть лучше все сломается, чем враг узнает хотя бы один секрет», во втором – «да нет у нас никаких секретов, лишь бы все работало».

2. Информационная безопасность не сводится исключительно к защите от НСД к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от НСД, но и от поломки системы, вызвавшей перерыв в работе.

1.2.1 Доступность информации


Доступность информации – свойство системы обеспечивать своевременный беспрепятственный доступ правомочных (авторизованных) субъектов к интересующей их информации или осуществлять своевременный информационный обмен между ними. Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

1.2.2 Целостность информации


Целостность информации – свойство информации, характеризующее ее устойчивость к случайному или преднамеренному разрушению или несанкционированному изменению. Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций4)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений. Целостность оказывается важнейшим аспектом информационной безопасности в тех случаях, когда информация служит «руководством к действию». Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным.

1.2.3 Конфиденциальность информации


Конфиденциальность информации – свойство информации быть известной и доступной только правомочным субъектам системы (пользователям, программам, процессам). Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы.2

Если вернуться к анализу интересов различных категорий субъектов информационных отношений, то почти для всех, кто реально использует ИС, на первом месте стоит доступность. Практически не уступает ей по важности целостность – какой смысл в информационной услуге, если она содержит искаженные сведения? Наконец, конфиденциальная информация есть как у организаций, так и отдельных пользователей.

1.3 Цель информационной безопасности


Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо: выявить требования защиты информации, специфические для данного объекта защиты; учесть требования национального и международного Законодательства; использовать наработанные практики (стандарты, методологии) построения подобных СОИБ; определить подразделения, ответственные за реализацию и поддержку СОИБ; распределить между подразделениями области ответственности в осуществлении требований СОИБ. На базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие политику информационной безопасности объекта защиты; реализовать требования политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации; реализовать Систему менеджмента (управления) информационной безопасности (СМИБ); используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости, пересмотр и корректировку СОИБ и СМИБ. Как видно, из последнего этапа работ, процесс реализации СОИБ непрерывный и циклично (после каждого пересмотра) возвращается к первому этапу, повторяя последовательно всё остальные. Так СОИБ, корректируется для эффективного выполнения своих задач защиты информации и соответствия новым требованиям постоянно обновляющейся информационной системы.

2 Нормативные документы в области информационной безопасности


В РФ и других странах мира действует множество законов, регламентов, указов, подзаконных актов, которые регулируют процедуры взаимодействия с конфиденциальными данными. Выделим основные из них.

ФЗ «О защите персональных данных»В законе четко определены требования к информационным системам конфиденциальной информации граждан РФ, приведен регламент требуемых для принятия технических и организационных мер, позволяющих защитить конфиденциальные данные граждан РФ от преступного или ненамеренного доступа, изменения, подмены, удаления.

ФЗ «Об информации, информационных технологиях, защите информации»

С помощью этого закона происходит определение, закрепление прав на защиту данных и информбезопасности общества, компаний в информсистемах, определение вопросов ИБ людей, компаний, государственных структур, ведомств, муниципальных учреждений. В документе законодательно определяется термин «информация» – сведения, вне зависимости от формы, в которой они представлены.

ФЗ «О противодействии неправомерному использованию инсайдерской информации»

В законе №224 определены данные, которые можно отнести к инсайдерской информации, обозначен список лиц, являющихся инсайдерами, указаны действия, касающиеся манипулированием рынком. В законе определены стандарты противоборства незаконной эксплуатации инсайдерских данных и манипулированию рынком, список неправомерных методов применения инсайдерских данных, обязанности и процедуры их распространения.

ФЗ «О банках и банковской деятельности»

Безопасность данных, которые относятся к банковской тайне, обеспечена согласно ст. 26 ФЗ «О банках и банковской деятельности».

ФЗ «О Связи»

В законе установлена нормативно-правовая база ведения профессиональной деятельности в сфере связи в РФ, в том числе на территориях, которые находятся в пределах компетенции России. С помощью этой правовой базы установлены полномочия госструктур и госслужб, ведомств в сфере связи, нормативно-правовые возможности лиц, принимающих участие в деятельности в этой отрасли, либо использующих услуги связи.

Доктрина информационной безопасности

В этом документе прописаны государственные и общественные взгляды на процедуры, особенности, задачи, особенности реализации и организации информационной безопасности на территории РФ. Документ выступает в качестве базы для:

• создания проектов обеспечения кибербезопасности в стране;

• разработки предложений по улучшению процессов организации, технического подхода, методик, правового обеспечения в сфере информационной безопасности в России;

• ведения госполитики в сфере обеспечения кибербезопасности в России.3

Последние изменения в «Доктрину» были внесены в 2016 г.

ФЗ «Об электронной подписи»

Документ, утвержденный в 2011 г., содержит условия применения электронной цифровой подписи, специфику ее эксплуатации в области госуправления, в частных информационных системах. За счет электронной цифровой подписи участники российского рынка имеют возможность вести торговую деятельность в интернете с помощью «Системы электронной торговли», выполняя обмен с контрагентами требуемой документацией в цифровом виде, подлинность которой удостоверяется с помощью электронной подписи.

ФЗ «О коммерческой тайне»

Закон применяется в сфере регулирования отношений между различными субъектами, которые связаны с отнесением конкретных данных к категории «коммерческой тайны», передачей подобных сведений, защитой их конфиденциальности, секретности.

ФЗ «Об архивном деле»

Закон используется для регулирования отношений между субъектами, в процессе которых требуется хранить, комплектовать, учитывать, пользоваться секретной документацией Архивного фонда России и иной архивной документации, вне зависимости от формы собственности субъектов.

Стандарт Центробанка РФ

Стандарт называется «Обеспечение информбезопасности организация банковской системы РФ». В этой документации прописывается процесс взаимодействия с конфиденциальными данными внутри финансово-кредитных учреждений.

Соглашение Basel II

В соответствии с соглашением Basel II все европейские и американские финансово-кредитные учреждения обязаны располагать собственным архивом отправленной и полученной электронной корреспонденции с возможностью выполнения аналитической выборки и гарантией сохранения корректности хранимой корреспонденции.

Закон HIPPA

Закон HIPPA, принятый в 1996 г., постановляет, что «каждая финансово-кредитная, медицинская, страховая компания, которая в процессе своей деятельности работает с медицинскими данными клиентов, должна сохранять все свои электронные сведения в течение 6 лет с момента их получения».

Закон SOX

Согласно закону SOX от 2002 г. каждая публичная организация, которая представлена на американском фондовом рынке, должна осуществлять сбор, архивирование, хранение в течение 7 лет собственной электронной корреспонденции.

3 Органы, обеспечивающие информационную безопасность


В зависимости от приложения деятельности в области защиты информации (в рамках государственных органов власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия.

Государственные органы РФ, контролирующие деятельность в области защиты информации:

-комитет государственной думы по безопасности;

– совет безопасности России;

– федеральная служба по техническому и экспортному контролю (ФСТЭК);

– федеральная служба безопасности России (ФСБ России);

-министерство внутренних дел Российской Федерации (МВД России); федеральная служба надзора в сфере информационных технологий и массовых коммуникаций (Роскомнадзор). Службы, организующие защиту информации на уровне предприятия: служба экономической безопасности; служба безопасности персонала (Режимный отдел); отдел кадров; служба информационной безопасности. Политика безопасности (информации в организации) – совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности. Политика безопасности информационно-телекоммуникационных технологий правила, директивы, сложившаяся практика, которые определяют, как в пределах организации, её информационно-телекоммуникационных технологий управлять, защищать и распределять активы, в том числе критичную информацию. Для построения политики информационной безопасности, обязательно требуется рассматривать следующие направления защиты информационной системы:

– Защита объектов информационной системы;

– Защита процессов, процедур и программ обработки информации;

– Защита каналов связи;

– Подавление побочных электромагнитных излучений;

– Управление системой защиты.

По каждому из перечисленных выше направлений, политика информационной безопасности должна описывать следующие этапы создания средств защиты информации:

– Определение информационных и технических ресурсов, подлежащих защите;

– Выявление полного множества потенциально возможных угроз и каналов утечки информации;

– Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;

– Определение требований к системе защиты;

– Осуществление выбора средств защиты информации и их характеристик;

– Внедрение и организация использования выбранных мер, способов и средств защиты;

– Осуществление контроля целостности и управление системой защиты.

Политика информационной безопасности оформляется в виде документированных требований на информационную систему. Документы обычно разделяют по уровням описания (детализации) процесса защиты. Документы верхнего уровня политики информационной безопасности отражают позицию организации к деятельности в области защиты информации, её стремление соответствовать государственным, международным требованиям и стандартам в этой области. Подобные документы могут называться «Концепция ИБ», «Регламент управления ИБ», «Политика ИБ», «Технический стандарт ИБ» и т.п. Область распространения документов верхнего уровня обычно не ограничивается, однако данные документы могут выпускаться и в двух редакциях – для внешнего и внутреннего использования. Согласно ГОСТ Р ИСО/МЭК 17799–2005, на верхнем уровне политики информационной безопасности должны быть оформлены следующие документы: «Концепция обеспечения ИБ», «Правила допустимого использования ресурсов информационной системы», «План обеспечения непрерывности бизнеса». К среднему уровню относят документы, касающиеся отдельных аспектов информационной безопасности. Это требования на создание и эксплуатацию средств защиты информации, организации информационных и бизнес-процессов организации по конкретному направлению защиты информации. Например: безопасность данных, безопасность коммуникаций. Подобные документы обычно издаются в виде внутренних технических и организационных политик (стандартов) организации. Все документы среднего уровня политики информационной безопасности конфиденциальны. В политику информационной безопасности нижнего уровня входят регламенты работ, руководства по администрированию, инструкции по эксплуатации отдельных сервисов информационной безопасности.


4 Исторические аспекты возникновения и развития информационной безопасности


Информационная безопасность возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человека о наличии сообществ интересов, которым может быть нанесен ущерб путём воздействия на них. Средства информационных коммуникаций обусловили наличие и развитие средств, которые обеспечили информационный обмен между всеми элементами социума. Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов.

Первый этап

Первый этап – до 1816 года. Характеризуется он использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

Второй этап

Второй этап, начиная с 1816 года, связан с началом использования искусственно создаваемых технических средств электрики и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

Третий этап

Третий этап – начиная с 1935 года, связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

Четвертый этап

Четвертый этап – начиная с 1946 года, связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

Пятый этап

Пятый этап – начиная с 1965 года, обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

Шестой этап

Шестой этап – начиная с 1973 года – связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей – хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности – важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право – новая отрасль международной правовой системы.

Седьмой этап

Седьмой этап, начиная с 1985 года, связан с созданием и развитием глобальных информационно-коммуникационных сетей, с использованием космических средств обеспечения. Можно предположить, что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием мобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности, на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов. Сегодня всё в мире полагается на компьютеры и интернет, средства связи (электронная почта, мобильные телефоны), индустрия развлечений (цифровое телевидение, MP3), транспорт (автомобильные двигатели, аэронавигация), торговля (интернет-магазины, кредитные карты), медицина (оборудование, медицинские архивы), и список можно продолжать. Самая большая доля нашей повседневной жизни полагается на компьютеры. Информационная безопасность состоит в защите этой информации методами предотвращения, обнаружения и реагирования на атаки.

5 Понятие информационного риска


Целью применения мер обеспечения безопасности информации является уменьшение риска либо за счет уменьшения вероятности осуществления угрозы, либо за счет уменьшения эффекта воздействия угрозы.

С экономической точки зрения мера защиты оправдана, если эффект от ее применения, выраженный через уменьшение ожидаемого экономического ущерба, превышает затраты на ее реализацию.

Основные характеристики угроз:

вероятность появления и величина ущерба, который они наносят.

Формула определения величины риска:



где R - значение риска;

P- вероятность реализации угрозы ИБ (применяется смесь качественной и количественной шкалы);

Q - степень влияния угрозы на актив (цена актива в качественной шкале и количественной).


6 Методы обеспечения информационной безопасности


Задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т. д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны "знать" о существовании друг друга, взаимодействовать и обеспечивать защиту, как от внешних, так и от внутренних угроз. На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:

1) средства идентификации и аутентификации пользователей;

2) средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;

3) межсетевые экраны;

4) виртуальные частные сети;

5) средства контентной фильтрации;

6) инструменты проверки целостности содержимого дисков;

7) средства антивирусной защиты;

8) системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования - высокий уровень криптостойкости и легальность использования на территории России (или других государств).

Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.4

Основной принцип действия межсетевых экранов - проверка каждого пакета данных на соответствие входящего и исходящего IP-адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач:

1) защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть);

2) защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через интернет;

3) защита информационных потоков между отдельными приложениями внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей).

Эффективное средство защиты от потери конфиденциальной информации - фильтрация содержимого входящей и исходящей электронной почты. Проверка самих почтовых сообщений и вложений в них на основе правил, установленных в организации, позволяет также обезопасить компании от ответственности по судебным искам и защитить их сотрудников от спама. Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.

Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска. Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями.

Фильтры спама значительно уменьшают непроизводительные трудозатраты, связанные с разбором спама, снижают трафик и загрузку серверов, улучшают психологический фон в коллективе и уменьшают риск вовлечения сотрудников компании в мошеннические операции. Кроме того, фильтры спама уменьшают риск заражения новыми вирусами, поскольку сообщения, содержащие вирусы (даже еще не вошедшие в базы антивирусных программ) часто имеют признаки спама и отфильтровываются. Правда, положительный эффект от фильтрации спама может быть перечеркнут, если фильтр наряду с мусорными удаляет или маркирует как спам и полезные сообщения, деловые или личные.

Тот огромный урон, который был нанесен сетям компаний в 2003 году вирусами и хакерскими атаками, - в большой мере следствие слабых мест в используемом программном обеспечении. Определить их можно заблаговременно, не дожидаясь реального нападения, с помощью систем обнаружения уязвимостей компьютерных сетей и анализаторов сетевых атак. Подобные программные средства безопасно моделируют распространенные атаки и способы вторжения и определяют, что именно хакер может увидеть в сети и как он может использовать ее ресурсы.

Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных - резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т. д.)

Рассмотрим представленность технологий защиты информации на российском рынке на диаграмме, представленной на рисунке 2.



Рисунок 2. Представленность технологий защиты информации на российском рынке

Основа информационной безопасности в организации – это внутрифирменный контроль и достоверность. Система информационной безопасности (СИБ) является одним из основных элементов организационного менеджмента. От эффективности функционирования СИБ зависит большинство сторон деятельности и успешность организации в целом. Исходными условиями создания полноценной основы системы информационной безопасности должны быть четкие представления о ее целях и структуре, о видах угроз и их источниках, и о возможных мерах противодействия. Среди перечня угроз безопасности фирмы наиболее существенной считается утечка конфиденциальной информации. Изучение механизма движения информации в организациях разного профиля показывает, что особое внимание следует уделять контролю данных, передаваемых по слаботочным информационным сетям, в частности телефонным линиям. Однако, для построения системной работы необходимы четкие процедуры при работе с информацией, а эффективность внедряемой СИБ будет во многом зависеть от соблюдения сотрудниками установленных в организации правил защиты информации. Касаясь организационной структуры, способной воплотить основы программы информационной безопасности и донести их до широкого круга общественности, следует обратить особое внимание на создание и функционирование региональных центров общественной информации, как важнейших элементов непосредственного взаимодействия с различными целевыми аудиториями.

Заключение


Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам. В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации. Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др. Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.

Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности,

Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз коммерческим секретам.

Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности информационных ресурсов.

Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками.

Совокупность способов обеспечения информационной безопасности может быть подразделена на общие и частные, применение которых обусловливается масштабностью защитных действий. Разрушение важной информации, кража конфиденциальных данных, перерыв в работе вследствие отказа - все это выливается в крупные материальные потери, наносит ущерб репутации организации. Проблемы с системами управления или медицинскими системами угрожают здоровью и жизни людей. Современные информационные системы сложны и, значит, опасны уже сами по себе, даже без учета активности злоумышленников. Постоянно обнаруживаются новые уязвимые места в программном обеспечении. Приходится принимать во внимание чрезвычайно широкий спектр аппаратного и программного обеспечения, многочисленные связи между компонентами.

Меняются принципы построения корпоративных информационных систем. Используются многочисленные внешние информационные сервисы; получило широкое распространение явление, обозначаемое исконно русским словом "аутсорсинг", когда часть функций корпоративной информационной системы передается внешним организациям. Развивается программирование с активными агентами.

Список использованной литературы


  1. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы
    информационной безопасности: учебное пособие – М.: Горячая линия –
    Телеком, 2006

  2. Малюк А.А., Полянская О.Ю. Комментарии к Доктрине информационной
    безопасности Российской Федерации. – М.: Горячая линия – Телеком, 2018.

  3. Малюк А.А. Основы политики безопасности критических систем
    информационной инфраструктуры. Курс лекций. Учебное пособие для
    вузов. – М.: Горячая линия – Телеком, 2018.

  4. Малюк А.А., Горбатов В.С., Королев В.И., Фомичев В.М., Дураковский А.П.,
    Кондратьева Т.А. Введение в информационную безопасность: учебное
    пособие – М.: Горячая линия – Телеком, 2011.

  5. Малюк А.А. Защита информации в информационном обществе:
    учебное пособие – М.: Горячая линия – Телеком, 2015.

  6. Национальный стандарт РФ «Защита информации. Основные термины и определения» (ГОСТ Р 50922–2009).

  7. Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью» (ГОСТ Р ИСО/МЭК 17799–2005).

  8. Безопасность: теория, парадигма, концепция, культура. Словарь-справочник / Автор-сост. профессор В.Ф. Пилипенко. 2 е изд., доп. и перераб. – М.: ПЕР СЭ-Пресс, 2008.

  9. Информационная безопасность (2 я книга социально-политического проекта «Актуальные проблемы безопасности социума»). М.: «Оружие и технологии», 2009.

  10. Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» (ГОСТ Р ИСО/МЭК 13335–1 – 2012).

  11. Рекомендации по стандартизации «Информационные технологии. Основные термины и определения в области технической защиты информации» (Р 50.1.053–2009).

  12. Словарь терминов по безопасности и криптографии. Европейский институт стандартов по электросвязи.

  13. Рекомендации по стандартизации «Техническая защита информации. Основные термины и определения» (Р 50.1.056–2005).

  14. Государственный стандарт РФ «Аспекты безопасности. Правила включения в стандарты» (ГОСТ Р 51898–2002).

  15. Домарев В.В. Безопасность информационных технологий. Системный подход – К.: ООО ТИД Диа Софт, 2004. – 992 с.


Список рисунков


Рисунок 1. Схема составляющих информационной безопасности 5

Рисунок 2. Представленность технологий защиты информации на российском рынке 18


Предметный указатель


Д

Доступность информации

5

З

Задача обеспечения информационной безопасности

16

И

Информация

4

К

Конфиденциальность информации

6

М

Межсетевой экран

16

О

Основа информационной безопасности в организации

18

Ф

Фильтры спама

17

Формула определения величины риска:

15

Ц

Целостность информации

6




1 Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности


2 Безопасность: теория, парадигма, концепция, культура. Словарь-справочник

3 Малюк А.А., Полянская О.Ю. Комментарии к Доктрине информационной безопасности Российской Федерации.

4 Рекомендации по стандартизации «Техническая защита информации. Основные термины и определения» (Р 50.1.056–2005).