Файл: Литература по теме Практические задания Тема Информационные технологии Вопрос Этапы развития информационных технологий.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 23.11.2023

Просмотров: 333

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Тема 3. Технологии обеспечения информационной безопасности

 

Цель и задачи: рассмотреть технологии обеспечения информационной безопасности, их назначение и практическое применение. Получить навыки парольной защиты компьютерных файлов, а также использования антивирусного программного обеспечения для защиты информации, хранящейся в компьютерах.

 

Вопросы темы:

1.  Основные понятия информационной безопасности и защиты информации.

2.  Нормативно-правовые и административные меры обеспечения информационной безопасности.

3.  Угрозы информационной безопасности.

4.  Методы и средства защиты информации.

5.  Вредоносное программное обеспечение.

6.  Антивирусная защита.

 

Вопрос 1. Основные понятия информационной безопасности и защиты информации.

 

Формирование информационного общества опирается на новейшие информационные и телекоммуникационные технологии. Вместе с тем информация становится все более уязвимой, поскольку:

     возрастают объемы хранимых и передаваемых данных;

     расширяется круг пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным через сеть;

     усложняются режимы эксплуатации вычислительных систем и сетей.

 

Информационная безопасность (ИБ) – это состояние сохранности информационных ресурсов и защищённости законных прав личности и общества в информационной сфере.

5 декабря 2016 г. вступил в силу указ Президента РФ, утверждающий новую Доктрину информационной безопасности, заменившую документ, действовавший в России с 2000 г. Это существенный шаг, направленный на регулирование вопросов информационной безопасности в нашей стране. Доктрина отражает национальные интересы, официальные взгляды на цели, задачи, принципы и основные направления обеспечения информационной безопасности в Российской Федерации. Среди новых положений Доктрины выделяются следующие:

     «Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности».


     «Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также защиту суверенитета Российской Федерации в информационном пространстве».

 

Информационная безопасность реализуется как процесс обеспечения конфиденциальности, целостности и доступности информации (рис. 2).

Конфиденциальность – это обеспечение доступа к информации только авторизованным пользователям.

Целостность – это обеспечение достоверности и полноты информации и методов ее обработки.

Доступность – это обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Безопасность информации – состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность.

Нарушение каждой из трех категорий приводит к нарушению ИБ в целом. Так, нарушение доступности приводит к отказу в доступе к информации, нарушение целостности – к фальсификации информации и, наконец, нарушение конфиденциальности приводит к раскрытию информации.

 



 

Рис. 2. Составляющие информационной безопасности

 

Выделение этих категорий в качестве базовых составляющих ИБ обусловлено необходимостью реализации комплексного подхода при обеспечении режима ИБ. Кроме этого, нарушение одной из этих категорий может привести к нарушению или полной бесполезности двух других. Например, хищение пароля для доступа к компьютеру (нарушение конфиденциальности) может привести к его блокировке, уничтожению данных (нарушение доступности информации) или фальсификации информации, содержащейся в памяти компьютера (нарушение целостности информации).

Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

 

Вопрос 2. Нормативно-правовые и административные меры обеспечения информационной безопасности.



 

Вопросы обеспечения информационной безопасности при использовании информационных технологий и систем регламентируются основополагающим федеральным Законом РФ № 149 ФЗ, от 27.07.2006 (ред. от 29.07.2017 с изменениями и дополнениями, вступившими в силу 01.10.2017). Так Статья 16 устанавливает следующие положения.

1.  Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

     обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

     соблюдение конфиденциальности информации ограниченного доступа;

     реализацию права на доступ к информации.

 

2.  Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства РФ об информации, информационных технологиях и о защите информации.

 

Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение, программное обеспечение и обеспечение связи (коммуникации). Сами процедуры (механизмы) защиты разделяются на защиту физического уровня, защиту персонала и организационный уровень.

В то время как информационная безопасность – это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

 

Вопрос 3. Угрозы информационной безопасности.

 

Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

Угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).


Группы угроз информационным системам (ИС):

1.  Угроза раскрытия – возможность того, что информация станет известной тому, кому не следовало бы ее знать.

2.  Угроза целостности – умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в ИС или передаваемых из одной системы в другую.

3.  Угроза отказа в обслуживании – блокировка доступа к некоторому ресурсу.

 

Основные виды угроз:

     стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);

     сбои и отказы оборудования (технических средств);

     последствия ошибок проектирования и разработки компонентов (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);

     ошибки эксплуатации (пользователей, операторов и другого персонала);

     преднамеренные действия нарушителей и злоумышленников.

 

По природе возникновения выделяют:

1.  Естественные угрозы – это угрозы, вызванные воздействиями на ИС и ее элементы объективных физических процессов или стихийных природных явлений.

2.  Искусственные угрозы – это угрозы ИС, вызванные деятельностью человека.

3.  Непреднамеренные искусственные угрозы – это действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, но без злого умысла.

 

К непреднамеренным угрозам относят:

     неумышленные действия, приводящие к частичному или полному отказу системы (порча оборудования, удаление, файлов с важной информацией, программ, носителей информации и т.п.);

     неправомерное включение оборудования или изменение режимов работы устройств и программ;

     нелегальное внедрение и использование неучтенных программ (игровых, обучающих), приводящим к необоснованному расходованию ресурсов (загрузка процессора, захват оперативной памяти);

     заражение компьютера вирусами;

     неосторожные действия, приводящие к разглашению конфиденциальной информации;

     разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей и т.п.);

     игнорирование организационных ограничений (установленных правил) в системе;

     вход в систему в обход средств защиты или неправомерное отключение средств защиты.

 

Преднамеренные искусственные угрозы характеризуются возможными путями умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации.


Преднамеренные искусственные угрозы – это:

     физическое разрушение системы или вывод из строя всех или отдельных наиболее важных компонентов системы;

     отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

     вербовка персонала или отдельных пользователей, имеющих определенные полномочия;

     применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;

     перехват данных, передаваемых по каналам связи;

     хищение носителей информации (дисков, запоминающих устройств);

     несанкционированное копирование носителей информации;

     хищение производственных отходов (распечаток, записей, носителей информации и т.п.);

     чтение остатков информации из оперативной памяти и с внешних запоминающих устройств;

     незаконное получение паролей и других реквизитов разграничения доступа;

     вскрытие шифров криптозащиты информации;

     внедрение аппаратных «жучков», программ «закладок» и «вирусов» («троянов») для преодоления системы защиты и доступа к системным ресурсам;

     незаконное подключение к линиям связи.

 

К этому же виду угроз относится спам – это электронная рассылка разного рода рекламы людям, которые не давали своего согласия на ее получение. Спам называют еще сетевым мусором.

Почтовый спам – наиболее распространенный и самый неприятный вид спама. Это массовая рассылка рекламы в виде электронных писем без согласия адресата. Почтовый спам может оказаться вредоносным, поскольку часто содержит вирусы. Кроме того, рассылка нежелательных писем может преследовать цели подрыва репутации компании (черный пиар).

Спам на блогах – это размещение рекламы на блоге, не согласованное с его владельцем, в виде ссылки на сайт в подписи комментатора или ссылки в самом комментарии (часто имеет место и то и другое). Спам на форумах также представляет собой рассылку рекламных сообщений пользователям форума без их на то согласия.

Выскакивающие окна (pop-up), распространенные на сайтах развлекательной тематики и сайтах «для взрослых», также считаются одним из видов спама.

Поисковый спам (web-спам) подставляет свои сайты в сети Интернет, созданные для изменения результатов поиска в поисковых системах. В результате эти сайты, отображаясь по определенным запросам в выдаче поисковых систем, вводят в заблуждение пользователей.