Информационная безопасность

Здравствуйте!

Под информационной безопасностью понимается защищённость информации и поддерживающей её инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, её владельцам или поддерживающей инфраструктуре.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую и информационно-психологическую. Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической безопасностью.

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

1. Конфиденциальность — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

2. Целостность — избежание несанкционированной модификации информации;

3. Доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Выделяют и другие категории модели безопасности:

4. неотказуемость или апеллируемость — невозможность отказа от авторства;

5. подотчётность — обеспечение идентификации субъекта доступа и регистрации его действий;

6. достоверность — свойство соответствия предусмотренному поведению или результату;

7. аутентичность или подлинность — свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:

1. Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.

2. «Электронные» методы воздействия, осуществляемые хакерами.

Хакер — квалифицированный ИТ-специалист, который разбирается в работе компьютерных систем.

Обрати внимание!

В последнее время понятие «хакер» используется для определения сетевых взломщиков, создателей компьютерных вирусов и других киберпреступников.

Обрати внимание!

Во многих странах взлом компьютерных систем, хищение информации, создание и распространение компьютерных вирусов и вредоносного программного обеспечения преследуется законом.

3. Компьютерные вирусы.

Отдельная категория электронных методов воздействия — компьютерные вирусы и другие вредоносные программы.

Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, Интернет и электронную почту.

4. Спам.

Спам — в изначальном значении нежелательные рекламные электронные письма.

В настоящий момент понятие расширилось и включает в себя все разновидности массовой неприцельной рекламы.

5. «Естественные» угрозы. На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д.

Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.

Под угрозой понимаются характеристики свойства системы и окружающей среды, которые в соответствующих условиях могут вызвать появление опасного события.

Угроза — это потенциальная возможность определённым образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку — злоумышленником.

Потенциальные злоумышленники называются источниками угрозы.

Существует три разновидности угроз:

1. Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда, в связи с угрозой нарушения конфиденциальности, используется термин «утечка».

2. Угроза нарушения целостности, которая включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена.

Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения.

Санкционированными изменениями являются те, которые сделаны уполномоченными лицами с обоснованной целью (например, санкционированным изменением является периодическая запланированная коррекция некоторой базы данных).

Целостность информации — это существование информации в неискажённом виде.

Чаще субъектов интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации.

3. Угроза отказа служб, возникающая всякий раз, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным — запрашиваемый ресурс никогда не будет получен или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан.

Доступность информации — свойство системы (среды, средств и технологии обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Исходя из Доктрины информационной безопасности Российской Федерации, угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:

  • угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;

  • угрозы информационному обеспечению государственной политики Российской Федерации;

  • угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в её продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;

  • угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

Различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз.

На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:

  • средства идентификации и аутентификации пользователей;

Обрати внимание!

Идентификация и авторизация — это ключевые элементы информационной безопасности.

При попытке доступа к информационным активам функция идентификации даёт ответ на вопрос: являетесь ли вы авторизованным пользователем сети.

Обрати внимание!

Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ.

  • средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;

Обрати внимание!

Задача данного средства защиты — обеспечение конфиденциальности.

Основные требования, предъявляемые к системам шифрования — высокий уровень криптостойкости и легальность использования на территории России (или других государств).

  • межсетевые экраны;

Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

  • виртуальные частные сети;

  • cредства контентной фильтрации

  • инструменты проверки целостности содержимого дисков;

  • средства антивирусной защиты;

Обрати внимание!

Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе.

  • системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

Основные понятия

1. информационная система общего пользования — информационная система, участники электронного взаимодействия в которой составляют неопределенный круг лиц и в использовании которой этим лицам не может быть отказано.

2. аккредитация удостоверяющего центра — признание уполномоченным федеральным органом соответствия удостоверяющего центра требованиям настоящего Федерального закона.

3. электронная подпись — информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.

Классификация компьютерных вирусов:

1) по среде обитания;

2) по операционным системам;

3) по алгоритму работы;

4) по деструктивным возможностям.

Значит, верные ответы: по операционным системам; по алгоритму работы.

2. По среде обитания

Файловые вирусы. Наносят вред файлам.Создают файл-двойник с именем оригинала.

Загрузочные вирусы. Внедряются в загрузочный сектор диска. Операционная система при этом загружается с ошибками и сбоями.

Макро-вирусы. «Портят» документы Word, Excel и других прикладных программ операционной системы Windows.

Сетевые вирусы. Распространяются по Internet через электронные письма или после посещения сомнительных сайтов.


Для защиты периметра информационной системы создаются:

1) системы охранной и пожарной сигнализации;

2) системы цифрового видеонаблюдения;

3) системы контроля и управления доступом.

Защита информации от её утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями:

1) использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях;

2) установкой на линиях связи высокочастотных фильтров;

3) построение экранированных помещений;

4) использование экранированного оборудования;

5) установка активных систем зашумления;

6) создание контролируемых зон.

ФЕДЕРАЛЬНЫЙ ЗАКОН "ОБ ЭЛЕКТРОННОЙ ПОДПИСИ"

Администраторы локальной сети обеспечивают непрерывное функционирование сети и отвечают за реализацию технических мер, необходимых для проведения в жизнь политики безопасности. Они обязаны:

1) обеспечить защиту оборудования локальной сети, в том числе интерфейсов с другими сетями;

2) оперативно и эффективно реагировать на события, таящие угрозу. Информировать администраторов сервисов о попытках нарушения зашиты;

3) использовать проверенные средства аудита и обнаружения подозрительных ситуаций. Ежедневно анализировать регистрационную информацию, относящуюся к сети в целом и к файловым серверам в особенности;

4) не злоупотреблять своими большими полномочиями. Пользователи имеют право на тайну;

5) разработать процедуры и подготовить инструкции для защиты локальной сети от вредоносного программного обеспечения. Оказывать помощь в обнаружении и ликвидации вредоносного кода;

6) регулярно выполнять резервное копирование информации, хранящейся на файловых серверах;

7) выполнять все изменения сетевой аппаратно-программной конфигурации;

8) гарантировать обязательность процедуры идентификации и аутентификации для доступа к сетевым ресурсам. Выделять пользователям входные имена и начальные пароли только после заполнения регистрационных форм;

9) периодически производить проверку надежности защиты локальной сети. Не допускать получения привилегий неавторизованными пользователями.

Пример вычисления вероятности угадывания PIN-кода.

Ссылка на задание для 9 А класса https://www.yaklass.ru/TestWork/Info?jid=1oPk14BSv0u0AJUUoJqrEw

Ссылка на задание для 9 Б класса