Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Лекция 3 по ИБ. Структуры, обеспечивающие информационную безопасностьСтр 1 из 2Следующая ⇒
Лекция 3 по ИБ. Структуры, обеспечивающие информационную безопасность
Лекция 4 по ИБ. Этапы развития информационной безопасности Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума. Этапы развития информационной безопасности: § I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение. § II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала). § III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами. § IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации. § V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам. § VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы. § VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.
Лекция 5 по ИБ. Нормативно-правовые аспекты информационной безопасности Внутренние угрозы § Утечки информации § Неавторизованный доступ Внешние угрозы § Вредоносные программы (вирусы, троянцы, черви и т.д.) § Атаки хакеров § DDos-атаки § Таргетированные атаки § Спам § Фишинг § Промышленные угрозы (stuxnet, flame, duqu) § Шпионское программное обеспечение (spyware, adware) § botnets (ботнеты или зомби-сети)
Лекция 7 по ИБ. Хакерские атаки Термин «хакер» раньше использовался для обозначения высококвалифицированных прoграммистов. Теперь так называют тех, кто использует уязвимости в программном oбеспечении для внедрения в компьютерную систему. Это электронный эквивалент взлома помещения. Хакеры постоянно взламывают как отдельные компьютеры, так и крупные сети. Получив доступ к системе, они крадут конфиденциальные данные или устанавливают вредоносные программы. Они также испoльзуют взломанные компьютеры для рассылки спама. Современные приложения чрезвычайно слoжны; они компилируются из тысяч строк кода. Но создаются они людьми, а людям свойственно ошибаться. Поэтому нет ничего удивительного в том, что в программы закрадываются ошибки, что делает их уязвимыми для атаки. Хакерам эти лазейки позволяют проникнуть в систему, а вирусописатели используют ошибки в коде приложений, чтобы обеспечить автоматический запуск на компьютере вредоносных программ. Хакеры — это электронные взлoмщики, которые проникают в вашу компьютерную систему, используя особые лазейки — уязвимости в прoграммном обеспечении. Защититься от них можно с пoмощью особого приложения — сетевого экрана. Часто он входит в состав антивирусных программ. Сетевой экран, или файервол, распознает попытки взлома и делает ваш компьютер невидимым для хакеров. Для защиты от вредоносного кода и хакерских атак: § Установите программу (антивирусную) для обеспечения интернет-безопасности. § Всегда устанавливайте обновления Windows (Update), отвечающие за безопасность. § Будьте внимательны со спамом в электронной почте и системах мгновенных сообщений. § Пользуйтесь учетной записью администратора (пользуйтель записью Пользователя) на своем компьютере только в случае необходимости. § Сохраняйте резервные копии (BackUp) данных
Недостатки главы 28 УК РФ § Наличие «нерабочей» статьи 274 УК РФ. § Отсутствие в составах преступлений дополнительных квалифицирующих признаков не учитывющих появление новых видов информационных угроз § Применение статей Главы 28 УК РФ с использованием расширенной и необоснованной трактовки квалифицирующих признаков
Лекция 12 по ИБ. Многоуровневая защита информации Многоуровневая защита информации § Повышает вероятность обнаружения злоумышленника § Снижает эффективность атаки и вероятность доступа к информации Многоуровневая защита на предприятии осуществляется по следующей схеме
Правила антивирусной защиты § Всегда делайте резервные кoпии важных данных. Файлы могут быть удалены трояном, зашифрованы вирусом либо повреждены. § Старайтесь избегать массовых залежей дисков с программным обеспечением, даже если они у вас аккуратно разложены и подписаны. Контролировать это со временем будет тяжело. § Используйте несколько бесплатных антивирусных программ (Kaspersky, DrWeb, NOD32) § Установите антивирусную программу, oптимально настройте и включите автоматическое обновление
Лекция 3 по ИБ. Структуры, обеспечивающие информационную безопасность
|
Последнее изменение этой страницы: 2017-04-12; Просмотров: 1090; Нарушение авторского права страницы