Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Понятие информационной безопасности



Оглавление

Введение

1. Понятие информационной безопасности

2. Угрозы информационной безопасности

2.1 Понятие и классификация угроз

2.2 Виды угроз безопасности

3. Методы и средства защиты информации

3.1 Общая характеристика средств и методов защиты

3.2 Защита информации от случайных угроз

3.3 Защита КС от несанкционированного вмешательства

3.4 Криптографические методы защиты информации и межсетевые экраны

Заключение

Список литературы



Введение

 

Вступление человечества в XXI век знаменуется бурным развитием информационных технологий во всех сферах общественной жизни. Информация все в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Подобно любым другим существующим товарам, информация также нуждается в своей сохранности и надежной защите.

Уязвимость информации в компьютерных системах (КС) обусловлена большой концентрацией вычислительных ресурсов, их территориальной рассредоточенностью, долговременным хранением больших объемов данных, одновременным доступом к ресурсам КС многочисленных пользователей. Каждый день появляются все новые и новые угрозы (сетевые атаки, несанкционированные вмешательства в КС), поэтому острота проблемы информационной безопасности с течением времени не уменьшается, а наоборот приобретает все большую актуальность.

В предметную область информационной безопасности входят такие вопросы, как: классификация и анализ угроз безопасности, политика информационной безопасности, средства и методы защиты информации, а также управление ими.

 



Угрозы информационной безопасности

Виды угроз безопасности

 

Все множество потенциальных угроз безопасности информации в КС может быть разделено на 2 основных класса (рис.1).


 

 

Рис.1 Угрозы безопасности в КС

 

Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными. Механизм реализации случайных угроз в целом достаточно хорошо изучен, накоплен значительный опыт противодействия этим угрозам.

Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, так как последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.

Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств.

Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС.

В результате ошибок пользователей и обслуживающего персонала нарушение безопасности происходит в 65% случаев [4; 19]. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводит к уничтожению, нарушению целостности и конфиденциальности информации.

Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами.

Методы и средства шпионажа и диверсий чаще всего используются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения информационных ресурсов. К таким методам относят подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов системы защиты, сбор и анализ отходов машинных носителей информации, поджоги.

Несанкционированный доступ к информации (НСД) происходит обычно с использованием штатных аппаратных и программных средств КС, в результате чего нарушаются установленные правила разграничения доступа пользователей или процессов к информационным ресурсам. Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов к единицам информации. Наиболее распространенными нарушениями являются:

-- перехват паролей – осуществляется специально разработанными

программами;

-- “маскарад” – выполнение каких-либо действий одним пользователем от имени другого;

-- незаконное использование привилегий – захват привилегий законных пользователей нарушителем.

Процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающихся устройствах (ЗУ). Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения.

Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, программной и технической структур системы, которая получила название “закладка”. Как правило, “закладки” внедряются в специализированные системы и используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему.

Одним из основных источников угроз безопасности является использование специальных программ, получивших общее название “вредительские программы”. К таким программам относятся:

-- “компьютерные вирусы” – небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС [8; 58];

-- “черви” – программы, которые выполняются каждый раз при загрузке системы, обладающие способностью перемещаться в КС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке системы;

-- “троянские кони” – программы, которые имеют вид полезного приложения, а на деле выполняют вредные функции (разрушение программного обеспечения, копирование и пересылка злоумышленнику файлов с конфиденциальной информацией и т.п.).

Кроме указанных выше угроз безопасности, существует также угроза утечки информации, которая с каждым годом становится все более значимой проблемой безопасности. Чтобы эффективно справляться с утечками, необходимо знать каким образом они происходят (рис.2) [10; 29].

 

Рис.2 Распределение утечек по основным типам угроз

 

На четыре основных типа утечек приходится подавляющее большинство (84%) инцидентов, причем половина этой доли (40%) приходится на самую популярную угрозу – кражу носителей. 15% составляет инсайд. К данной категории относятся инциденты, причиной которых стали действия сотрудников, имевших легальный доступ к информации. Например, сотрудник не имел права доступа к сведениям, но сумел обойти системы безопасности. Или инсайдер имел доступ к информации и вынес ее за пределы организации. На хакерскую атаку также приходится 15% угроз. В эту обширную группу инцидентов попадают все утечки, которые произошли вследствие внешнего вторжения. Не слишком высокая доля хакерских вторжений объясняется тем, что сами вторжения стали незаметнее. 14% составила веб-утечка. В данную категорию попадают все утечки, связанные с публикацией конфиденциальных сведений в общедоступных местах, например, в Глобальных сетях. 9% - это бумажная утечка. По определению бумажной утечкой является любая утечка, которая произошла в результате печати конфиденциальных сведений на бумажных носителях. 7% составляют другие возможные угрозы. В данную категорию попадают инциденты, точную причину которых установить не удалось, а также утечки, о которых стало известно постфактум, после использования персональных сведений в незаконных целях.

Кроме того, в настоящее время активно развивается фишинг – технология Интернет-мошенничества, которая заключается в краже личных конфиденциальных данных, таких как пароли доступа, номера кредитных карт, банковских счетов и другой персональной информации. Фишинг (от анг. Fishing - рыбалка) расшифровывается как выуживание пароля и использует не технические недостатки КС, а легковерность пользователей Интернета. Злоумышленник закидывает в Интернет приманку и “вылавливает всех рыбок” – пользователей, которые на это клюнут [9; 54].

Не зависимо от специфики конкретных видов угроз, информационная безопасность должна сохранять целостность, конфиденциальность, доступность. Угрозы нарушения целостности, конфиденциальности и доступности являются первичными. Нарушение целостности включает в себя любое умышленное изменение информации, хранящейся в КС или передаваемой из одной системы в другую. Нарушение конфиденциальности может привести к ситуации, когда информация становится известной тому, кто не располагает полномочия доступа к ней. Угроза недоступности информации возникает всякий раз, когда в результате преднамеренных действий других пользователей или злоумышленников блокируется доступ к некоторому ресурсу КС.

Еще одним видом угроз информационной безопасности является угроза раскрытия параметров КС. В результате ее реализации не причиняется какой-либо ущерб обрабатываемой в КС информации, но при этом существенно усиливаются возможности проявления первичных угроз.




Заключение

 

В данной работе были рассмотрены основные аспекты предметной области информационной безопасности, в частности, некоторые виды угроз безопасности и наиболее распространенные методы борьбы с ними.

В результате реализации угроз информационной безопасности может быть нанесен серьезный ущерб жизненно важным интересам страны в политической, экономической, оборонной и других сферах деятельности, причинен социально-экономический ущерб обществу и отдельным гражданам. Исходя из этого, можно сделать вывод, что информационная безопасность – это комплекс мер, среди которых нельзя выделить наиболее важные.

Актуальность вопросов защиты информации возрастает с каждым годом. Многие считают, что данную проблему можно решить чисто техническими мерами – установкой межсетевых экранов и антивирусных программ. Но для построения надежной защиты в первую очередь необходима информация о существующих угрозах и методах противодействия им. Известный принцип “предупрежден, значит вооружен” работает и в сфере компьютерной безопасности: вовремя распознав угрозу можно не допустить неприятного развития событий. Поэтому нужно соблюдать меры защиты во всех точках сети, при любой работе любых субъектов с информацией.

Однако следует понимать, что обеспечить стопроцентную защиту невозможно. С появлением новых технологий будут появляться и новые угрозы.


Рис. 5 Расположение таблицы «Средний балл по курсам и факультету» на рабочем листе Средний балл MS Excel.

 

9. Для того чтобы воспользоваться преимуществами Excel, добавим в таблицу Сведений о результатах экзаменационной сессии несколько новых граф. Для этого необходимо:

-- Лист 3 переименовать в лист с названием Расчеты;

-- на рабочем листе Расчеты MS Excel создать измененную таблицу Сведений о результатах экзаменационной сессии;

-- заполнить таблицу Сведений о результатах экзаменационной сессии исходными данными (можно воспользоваться буфером обмена) (рис. 6).


 

Рис. 6. Расположение таблицы «Сведения о результатах экзаменационной сессии» на рабочем листе Расчеты MS Excel

 

10. Заполнить графу Количество оценок Всего таблицы «Сведения о результатах экзаменационной сессии», находящейся на листе Расчеты следующим образом:

-- занести в ячейку С7 формулу: =СУММ(С3:С6);

-- размножить введенную в ячейку С7 формулу для остальных ячеек данной графы (F7, I7, L7, O7).

11. Заполнить графу Общий балл таблицы «Сведения о результатах экзаменационной сессии», находящейся на листе Расчеты следующим образом:

-- занести в ячейку D3 формулу: =B3*C3;

-- размножить введенную в ячейку D3 формулу для остальных ячеек данной графы (с D4 по Р6).

12. Заполнить графу Общий балл Всего таблицы «Сведения о результатах экзаменационной сессии», находящейся на листе Расчеты следующим образом:

-- занести в ячейку D7 формулу: =СУММ(D3:D6);

-- размножить введенную в ячейку D7 формулу для остальных ячеек данной графы (G7, J7, M7, P7).

13. Заполнить графу Средний балл таблицы «Сведения о результатах экзаменационной сессии», находящейся на листе Расчеты следующим образом:

-- занести в ячейку В8 формулу: =D7/С7;

-- размножить введенную в ячейку В8-D8 формулу для остальных ячеек данной графы (с Е8 по Р8).

14. Заполнить графу ср.балл таблицы «Сведения о результатах экзаменационной сессии», находящейся на листе Расчеты следующим образом:

-- выделить ячейку В9;

-- в строке меню выбрать Вставка – функция – ОКРУГЛ;

-- в появившемся окне Аргументы функции заполнить поля Число и Число разрядов;

-- нажать кнопку ОК;

-- размножить введенную в ячейку В9 формулу [= ОКРУГЛ(В8;1)] для остальных ячеек данной графы (с Е9 по Р9).

Полученные расчеты отображены на рис. 7.


 

Рис.7 Расположение таблицы «Сведения о результатах экзаменационной сессии» с итогами расчетов на рабочем листе Расчеты MS Excel

 

15. Вставить Лист и переименовать его в лист с названием Рейтинг.

16. На рабочем листе Рейтинг MS Excel перенести таблицу Средний балл по курсам и факультету и ввести исходные данные следующим образом:

-- занести в ячейку В2 формулу =Результаты!В9;

-- занести в ячейку В3 формулу =Результаты!Е9;

-- занести в ячейку В4 формулу =Результаты!Н9;

-- занести в ячейку В5 формулу =Результаты!К9;

-- занести в ячейку В6 формулу =Результаты!N9;

-- занести в ячейку В7 формулу =ОКРУГЛ(СУММ(В2:В6)/5;1).

17. Заполнить графу Рейтинг таблицы Средний балл по курсам ифакультету, находящейся на рабочем листе Рейтинг, следующим образом:

-- выделить ячейку С2;

-- в строке меню выбрать Вставка – Функция – РАНГ;

-- заполнить в окне Аргументы функции поля Число, Ссылка, Порядок как показано на рисунке 8;

-- нажать ОК;

-- размножить введенную в ячейку С2 формулу [=РАНГ(В2;В2:В6;0)] для остальных ячеек данной графы (с С2 по С6).

 

 

Рис. 8 Расположение таблицы «Средний балл по курсам и факультету» на рабочем листе Рейтинг MS Excel.

 

18. Результаты вычислений представить в графическом виде (рис. 9). Для этого необходимо:

-- вставить Лист и переименовать его в лист с названием Диаграмма;

-- в строке меню выбрать Вставка, затем Диаграмма;

-- настроить параметры Диаграммы.


 

Рис. 9 Графическое представление успеваемости по курсам

 

19. Составить ведомость итогов экзаменационной сессии (рис. 10):

-- вставить лист и переименовать его в лист названием Ведомость;

-- в объединенной ячейке А1 и В1, создать поля списка: Курс и Средний балл;

-- занести в ячейку В3 формулу:

 

=ВПР(Ведомость!А3;Рейтинг!$A$2:$B$7;2;ЛОЖЬ);

 

-- размножить введенную в ячейку В3 формулу на диапазон В3:В8;

-- в конце ведомости создать поле списка Начальник учебного отдела.


 

Рис. 10 Расположение таблицы «Ведомость итогов экзаменационной сессии» на рабочем листе Ведомость MS Excel

4.5 Результаты выполнения контрольного примера в расчётном виде

 

Чтобы рассчитать средний балл факультета необходимо:

1. 1) Найти количественный балл конкретного кол-ва оценок конкретного балла.

 

1 курс: 5*23=115; 4*57=228; 3*18=54; 2*7=14

2 курс: 5*27=135; 4*60=240; 3*14=42; 2*9=18

3 курс: 5*32=160; 4*58=232; 3*10=30; 2*4=8

4 курс: 5*28=140; 4*63=252; 3*9=27; 2*1=2

5 курс: 5*34=170; 4*62=248; 3*6=18; 2*0=0

 

1. 2) Найти сумму количественных баллов конкретного курса.


1 курс: 115+228+54+14=411

2 курс: 135+240+42+18=435

3 курс: 160+232+30+8=430

4 курс: 140+252+27+2=421

5 курс: 170+248+18+0=436

 

1. 3) Найти сумму кол-ва оценок конкретного курса.

 

1 курс: 23+57+18+7=105

2 курс: 27+60+14+9=110

3 курс: 32+58+10+4=104

4 курс: 28+63+9+1=101

5 курс: 34+62+6+0=102

 

1. 4) Найти средний балл конкретного курса, разделив сумму количественных балов конкретного курса (пункт 2) на сумму кол-ва оценок конкретного курса (пункт 3).

 

1 курс: 411/105=3,9

2 курс: 435/110=4,0

3 курс: 430/104=4,1

4 курс: 421/101=4,2

5 курс: 436/102=4,3

 

1. 5) Находим средний балл факультета, суммируя средние баллы каждого курса, и делим на кол-во курсов.

 

3,9+4,0+4,1+4,2+4,3=20,5/5=4,1









Список литературы

1. Агальцов В.П., Титов В.М. Информатика для экономистов: Учебник. – М: ИД “ФОРУМ”: ИНФРА-М, 2006. – 448 с.

2. Гаврилов М.В. Информатика и информационные технологии: Учебник. – М: Гардарики, 2006. – 655 с.

3. Домарев В.В. Безопасность информационных технологий. – К: ООО “ТИД “ДС”, 2004. – 992 с.

4. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. – М: Логос; ПБОЮЛ, 2001. – 264 с.

5. Компьютерные системы и сети: Учебное пособие / Под ред. В.П. Косарева и Л.В. Еремина. – М: Финансы и статистика, 2001. – 464 с.

6. Коуров Л.В. Информационные технологии. – Мн.: Амалфея, 2000. – 192 с.

7. Семененко В.А. Информационная безопасность: Учебное пособие. – М: МГИУ, 2005. – 215 с.

8. Шальгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. – М: ДМК Пресс, 2008. – 544 с.

Статьи из журналов:

9. Безмалый В. Мошенничество в Интернете // Компьютер пресс. – 2008. - №10. – С. 52 - 60.

10. Ульянов В. Утечки конфиденциальной информации: профиль угроз // Компьютер пресс. – 2008. - №9. – С. 29 - 32.

Оглавление

Введение

1. Понятие информационной безопасности

2. Угрозы информационной безопасности

2.1 Понятие и классификация угроз

2.2 Виды угроз безопасности

3. Методы и средства защиты информации

3.1 Общая характеристика средств и методов защиты

3.2 Защита информации от случайных угроз

3.3 Защита КС от несанкционированного вмешательства

3.4 Криптографические методы защиты информации и межсетевые экраны

Заключение

Список литературы



Введение

 

Вступление человечества в XXI век знаменуется бурным развитием информационных технологий во всех сферах общественной жизни. Информация все в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Подобно любым другим существующим товарам, информация также нуждается в своей сохранности и надежной защите.

Уязвимость информации в компьютерных системах (КС) обусловлена большой концентрацией вычислительных ресурсов, их территориальной рассредоточенностью, долговременным хранением больших объемов данных, одновременным доступом к ресурсам КС многочисленных пользователей. Каждый день появляются все новые и новые угрозы (сетевые атаки, несанкционированные вмешательства в КС), поэтому острота проблемы информационной безопасности с течением времени не уменьшается, а наоборот приобретает все большую актуальность.

В предметную область информационной безопасности входят такие вопросы, как: классификация и анализ угроз безопасности, политика информационной безопасности, средства и методы защиты информации, а также управление ими.

 



Понятие информационной безопасности

 

Создание всеобщего информационного пространства и практически повсеместное применение персональных компьютеров, и внедрение компьютерных систем породило необходимость решения комплексной проблемы защиты информации.

Под защитой информации в КС понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств КС [3; 79]. Объектом защиты является информация, или носитель, или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с поставленной целью защиты информации. Защита компьютерной информации включает меры предотвращения и отслеживания несанкционированного доступа (НСД) неавторизованных лиц, неправомерного использования, повреждения, уничтожения, искажения, копирования, блокирования информации в формах и носителях, связанных именно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа. Для обеспечения безопасности информации в КС требуется защита: информационных массивов, представленных на различных машинных носителях; технических средств обработки и передачи данных; программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; пользователей.

Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности [8; 27]. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов КС.

Конфиденциальность – это свойство, указывающее на необходимость введения ограничения доступа к данной информации для определенного круга лиц [3;8]. Другими словами, это гарантия того, что в процессе передачи данные могут быть известны только легальным пользователям.

Целостность – это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь).

Достоверность – это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.

Доступность – это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации. [5; 78].

Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ разрабатывается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. В документе приводятся цели политики информационной безопасности и основные направления решения задач защиты информации в КС. В программах информационной безопасности содержатся также общие требования и принцип построения систем защиты информации в КС.


Поделиться:



Последнее изменение этой страницы: 2019-06-20; Просмотров: 142; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.071 с.)
Главная | Случайная страница | Обратная связь