Информационная безопасность
Здравствуйте!
Здравствуйте!
Под информационной безопасностью понимается защищённость информации и поддерживающей её инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, её владельцам или поддерживающей инфраструктуре.
В современном социуме информационная сфера имеет две составляющие: информационно-техническую и информационно-психологическую. Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической безопасностью.
В современном социуме информационная сфера имеет две составляющие: информационно-техническую и информационно-психологическую. Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической безопасностью.
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
1. Конфиденциальность — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
1. Конфиденциальность — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
2. Целостность — избежание несанкционированной модификации информации;
2. Целостность — избежание несанкционированной модификации информации;
3. Доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
3. Доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
Выделяют и другие категории модели безопасности:
Выделяют и другие категории модели безопасности:
4. неотказуемость или апеллируемость — невозможность отказа от авторства;
4. неотказуемость или апеллируемость — невозможность отказа от авторства;
5. подотчётность — обеспечение идентификации субъекта доступа и регистрации его действий;
5. подотчётность — обеспечение идентификации субъекта доступа и регистрации его действий;
6. достоверность — свойство соответствия предусмотренному поведению или результату;
6. достоверность — свойство соответствия предусмотренному поведению или результату;
7. аутентичность или подлинность — свойство, гарантирующее, что субъект или ресурс идентичны заявленным.
7. аутентичность или подлинность — свойство, гарантирующее, что субъект или ресурс идентичны заявленным.
Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:
Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:
1. Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.
1. Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.
2. «Электронные» методы воздействия, осуществляемые хакерами.
2. «Электронные» методы воздействия, осуществляемые хакерами.
Хакер — квалифицированный ИТ-специалист, который разбирается в работе компьютерных систем.
Хакер — квалифицированный ИТ-специалист, который разбирается в работе компьютерных систем.
Обрати внимание!
Обрати внимание!
В последнее время понятие «хакер» используется для определения сетевых взломщиков, создателей компьютерных вирусов и других киберпреступников.
В последнее время понятие «хакер» используется для определения сетевых взломщиков, создателей компьютерных вирусов и других киберпреступников.
Обрати внимание!
Обрати внимание!
Во многих странах взлом компьютерных систем, хищение информации, создание и распространение компьютерных вирусов и вредоносного программного обеспечения преследуется законом.
Во многих странах взлом компьютерных систем, хищение информации, создание и распространение компьютерных вирусов и вредоносного программного обеспечения преследуется законом.
3. Компьютерные вирусы.
3. Компьютерные вирусы.
Отдельная категория электронных методов воздействия — компьютерные вирусы и другие вредоносные программы.
Отдельная категория электронных методов воздействия — компьютерные вирусы и другие вредоносные программы.
Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, Интернет и электронную почту.
Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, Интернет и электронную почту.
4. Спам.
4. Спам.
Спам — в изначальном значении нежелательные рекламные электронные письма.
Спам — в изначальном значении нежелательные рекламные электронные письма.
В настоящий момент понятие расширилось и включает в себя все разновидности массовой неприцельной рекламы.
В настоящий момент понятие расширилось и включает в себя все разновидности массовой неприцельной рекламы.
5. «Естественные» угрозы. На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д.
5. «Естественные» угрозы. На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д.
Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.
Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.
Под угрозой понимаются характеристики свойства системы и окружающей среды, которые в соответствующих условиях могут вызвать появление опасного события.
Под угрозой понимаются характеристики свойства системы и окружающей среды, которые в соответствующих условиях могут вызвать появление опасного события.
Угроза — это потенциальная возможность определённым образом нарушить информационную безопасность.
Угроза — это потенциальная возможность определённым образом нарушить информационную безопасность.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку — злоумышленником.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку — злоумышленником.
Потенциальные злоумышленники называются источниками угрозы.
Потенциальные злоумышленники называются источниками угрозы.
Существует три разновидности угроз:
Существует три разновидности угроз:
1. Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда, в связи с угрозой нарушения конфиденциальности, используется термин «утечка».
1. Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда, в связи с угрозой нарушения конфиденциальности, используется термин «утечка».
2. Угроза нарушения целостности, которая включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена.
2. Угроза нарушения целостности, которая включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена.
Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения.
Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения.
Санкционированными изменениями являются те, которые сделаны уполномоченными лицами с обоснованной целью (например, санкционированным изменением является периодическая запланированная коррекция некоторой базы данных).
Санкционированными изменениями являются те, которые сделаны уполномоченными лицами с обоснованной целью (например, санкционированным изменением является периодическая запланированная коррекция некоторой базы данных).
Целостность информации — это существование информации в неискажённом виде.
Целостность информации — это существование информации в неискажённом виде.
Чаще субъектов интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации.
Чаще субъектов интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации.
3. Угроза отказа служб, возникающая всякий раз, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным — запрашиваемый ресурс никогда не будет получен или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан.
3. Угроза отказа служб, возникающая всякий раз, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным — запрашиваемый ресурс никогда не будет получен или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан.
Доступность информации — свойство системы (среды, средств и технологии обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.
Доступность информации — свойство системы (среды, средств и технологии обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.
Исходя из Доктрины информационной безопасности Российской Федерации, угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:
Исходя из Доктрины информационной безопасности Российской Федерации, угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:
- угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;
- угрозы информационному обеспечению государственной политики Российской Федерации;
- угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в её продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;
- угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.
Различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз.
Различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз.
На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:
На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:
- средства идентификации и аутентификации пользователей;
Обрати внимание!
Обрати внимание!
Идентификация и авторизация — это ключевые элементы информационной безопасности.
Идентификация и авторизация — это ключевые элементы информационной безопасности.
При попытке доступа к информационным активам функция идентификации даёт ответ на вопрос: являетесь ли вы авторизованным пользователем сети.
При попытке доступа к информационным активам функция идентификации даёт ответ на вопрос: являетесь ли вы авторизованным пользователем сети.
Обрати внимание!
Обрати внимание!
Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ.
Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ.
- средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
Обрати внимание!
Обрати внимание!
Задача данного средства защиты — обеспечение конфиденциальности.
Задача данного средства защиты — обеспечение конфиденциальности.
Основные требования, предъявляемые к системам шифрования — высокий уровень криптостойкости и легальность использования на территории России (или других государств).
Основные требования, предъявляемые к системам шифрования — высокий уровень криптостойкости и легальность использования на территории России (или других государств).
- межсетевые экраны;
Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.
Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.
- виртуальные частные сети;
- cредства контентной фильтрации
- инструменты проверки целостности содержимого дисков;
- средства антивирусной защиты;
Обрати внимание!
Обрати внимание!
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе.
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе.
- системы обнаружения уязвимостей сетей и анализаторы сетевых атак.
Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.
Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.
Основные понятия
Основные понятия
1. информационная система общего пользования — информационная система, участники электронного взаимодействия в которой составляют неопределенный круг лиц и в использовании которой этим лицам не может быть отказано.
1. информационная система общего пользования — информационная система, участники электронного взаимодействия в которой составляют неопределенный круг лиц и в использовании которой этим лицам не может быть отказано.
2. аккредитация удостоверяющего центра — признание уполномоченным федеральным органом соответствия удостоверяющего центра требованиям настоящего Федерального закона.
2. аккредитация удостоверяющего центра — признание уполномоченным федеральным органом соответствия удостоверяющего центра требованиям настоящего Федерального закона.
3. электронная подпись — информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.
3. электронная подпись — информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.
Классификация компьютерных вирусов:
Классификация компьютерных вирусов:
1) по среде обитания;
1) по среде обитания;
2) по операционным системам;
2) по операционным системам;
3) по алгоритму работы;
3) по алгоритму работы;
4) по деструктивным возможностям.
4) по деструктивным возможностям.
Значит, верные ответы: по операционным системам; по алгоритму работы.
Значит, верные ответы: по операционным системам; по алгоритму работы.
2. По среде обитания
2. По среде обитания
Файловые вирусы. Наносят вред файлам.Создают файл-двойник с именем оригинала.
Файловые вирусы. Наносят вред файлам.Создают файл-двойник с именем оригинала.
Загрузочные вирусы. Внедряются в загрузочный сектор диска. Операционная система при этом загружается с ошибками и сбоями.
Загрузочные вирусы. Внедряются в загрузочный сектор диска. Операционная система при этом загружается с ошибками и сбоями.
Макро-вирусы. «Портят» документы Word, Excel и других прикладных программ операционной системы Windows.
Макро-вирусы. «Портят» документы Word, Excel и других прикладных программ операционной системы Windows.
Сетевые вирусы. Распространяются по Internet через электронные письма или после посещения сомнительных сайтов.
Сетевые вирусы. Распространяются по Internet через электронные письма или после посещения сомнительных сайтов.
Для защиты периметра информационной системы создаются:
Для защиты периметра информационной системы создаются:
1) системы охранной и пожарной сигнализации;
1) системы охранной и пожарной сигнализации;
2) системы цифрового видеонаблюдения;
2) системы цифрового видеонаблюдения;
3) системы контроля и управления доступом.
3) системы контроля и управления доступом.
Защита информации от её утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями:
Защита информации от её утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями:
1) использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях;
1) использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях;
2) установкой на линиях связи высокочастотных фильтров;
2) установкой на линиях связи высокочастотных фильтров;
3) построение экранированных помещений;
3) построение экранированных помещений;
4) использование экранированного оборудования;
4) использование экранированного оборудования;
5) установка активных систем зашумления;
5) установка активных систем зашумления;
6) создание контролируемых зон.
6) создание контролируемых зон.
ФЕДЕРАЛЬНЫЙ ЗАКОН "ОБ ЭЛЕКТРОННОЙ ПОДПИСИ"
ФЕДЕРАЛЬНЫЙ ЗАКОН "ОБ ЭЛЕКТРОННОЙ ПОДПИСИ"
Администраторы локальной сети обеспечивают непрерывное функционирование сети и отвечают за реализацию технических мер, необходимых для проведения в жизнь политики безопасности. Они обязаны:
Администраторы локальной сети обеспечивают непрерывное функционирование сети и отвечают за реализацию технических мер, необходимых для проведения в жизнь политики безопасности. Они обязаны:
1) обеспечить защиту оборудования локальной сети, в том числе интерфейсов с другими сетями;
1) обеспечить защиту оборудования локальной сети, в том числе интерфейсов с другими сетями;
2) оперативно и эффективно реагировать на события, таящие угрозу. Информировать администраторов сервисов о попытках нарушения зашиты;
2) оперативно и эффективно реагировать на события, таящие угрозу. Информировать администраторов сервисов о попытках нарушения зашиты;
3) использовать проверенные средства аудита и обнаружения подозрительных ситуаций. Ежедневно анализировать регистрационную информацию, относящуюся к сети в целом и к файловым серверам в особенности;
3) использовать проверенные средства аудита и обнаружения подозрительных ситуаций. Ежедневно анализировать регистрационную информацию, относящуюся к сети в целом и к файловым серверам в особенности;
4) не злоупотреблять своими большими полномочиями. Пользователи имеют право на тайну;
4) не злоупотреблять своими большими полномочиями. Пользователи имеют право на тайну;
5) разработать процедуры и подготовить инструкции для защиты локальной сети от вредоносного программного обеспечения. Оказывать помощь в обнаружении и ликвидации вредоносного кода;
5) разработать процедуры и подготовить инструкции для защиты локальной сети от вредоносного программного обеспечения. Оказывать помощь в обнаружении и ликвидации вредоносного кода;
6) регулярно выполнять резервное копирование информации, хранящейся на файловых серверах;
6) регулярно выполнять резервное копирование информации, хранящейся на файловых серверах;
7) выполнять все изменения сетевой аппаратно-программной конфигурации;
7) выполнять все изменения сетевой аппаратно-программной конфигурации;
8) гарантировать обязательность процедуры идентификации и аутентификации для доступа к сетевым ресурсам. Выделять пользователям входные имена и начальные пароли только после заполнения регистрационных форм;
8) гарантировать обязательность процедуры идентификации и аутентификации для доступа к сетевым ресурсам. Выделять пользователям входные имена и начальные пароли только после заполнения регистрационных форм;
9) периодически производить проверку надежности защиты локальной сети. Не допускать получения привилегий неавторизованными пользователями.
9) периодически производить проверку надежности защиты локальной сети. Не допускать получения привилегий неавторизованными пользователями.
Пример вычисления вероятности угадывания PIN-кода.
Пример вычисления вероятности угадывания PIN-кода.
Ссылка на задание для 9 Б класса
Ссылка на задание для 9 Б класса