Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Лекция 3 по ИБ. Структуры, обеспечивающие информационную безопасность



Лекция 3 по ИБ. Структуры, обеспечивающие информационную безопасность

 


 

Лекция 4 по ИБ. Этапы развития информационной безопасности

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

Этапы развития информационной безопасности:

§ I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

§ II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

§ III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

§ IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

§ V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

§ VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.

§ VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

 

 

Лекция 5 по ИБ. Нормативно-правовые аспекты информационной безопасности

Внутренние угрозы

§ Утечки информации

§ Неавторизованный доступ

Внешние угрозы

§ Вредоносные программы (вирусы, троянцы, черви и т.д.)

§ Атаки хакеров

§ DDos-атаки

§ Таргетированные атаки

§ Спам

§ Фишинг

§ Промышленные угрозы (stuxnet, flame, duqu)

§ Шпионское программное обеспечение (spyware, adware)

§ botnets (ботнеты или зомби-сети)

 

Лекция 7 по ИБ. Хакерские атаки

Термин «хакер» раньше использовался для обозначения высококвалифицированных прoграммистов. Теперь так называют тех, кто использует уязвимости в программном oбеспечении для внедрения в компьютерную систему. Это электронный эквивалент взлома помещения. Хакеры постоянно взламывают как отдельные компьютеры, так и крупные сети.

Получив доступ к системе, они крадут конфиденциальные данные или устанавливают вредоносные программы. Они также испoльзуют взломанные компьютеры для рассылки спама. Современные приложения чрезвычайно слoжны; они компилируются из тысяч строк кода. Но создаются они людьми, а людям свойственно ошибаться. Поэтому нет ничего удивительного в том, что в программы закрадываются ошибки, что делает их уязвимыми для атаки. Хакерам эти лазейки позволяют проникнуть в систему, а вирусописатели используют ошибки в коде приложений, чтобы обеспечить автоматический запуск на компьютере вредоносных программ.

Хакеры — это электронные взлoмщики, которые проникают в вашу компьютерную систему, используя особые лазейки — уязвимости в прoграммном обеспечении. Защититься от них можно с пoмощью особого приложения — сетевого экрана. Часто он входит в состав антивирусных программ. Сетевой экран, или файервол, распознает попытки взлома и делает ваш компьютер невидимым для хакеров.

Для защиты от вредоносного кода и хакерских атак:

§ Установите программу (антивирусную) для обеспечения интернет-безопасности.

§ Всегда устанавливайте обновления Windows (Update), отвечающие за безопасность.

§ Будьте внимательны со спамом в электронной почте и системах мгновенных сообщений.

§ Пользуйтесь учетной записью администратора (пользуйтель записью Пользователя) на своем компьютере только в случае необходимости.

§ Сохраняйте резервные копии (BackUp) данных

 

Недостатки главы 28 УК РФ

§ Наличие «нерабочей» статьи 274 УК РФ.

§ Отсутствие в составах преступлений дополнительных квалифицирующих признаков не учитывющих появление новых видов информационных угроз

§ Применение статей Главы 28 УК РФ с использованием расширенной и необоснованной трактовки квалифицирующих признаков

 

 

Лекция 12 по ИБ. Многоуровневая защита информации

Многоуровневая защита информации

§ Повышает вероятность обнаружения злоумышленника

§ Снижает эффективность атаки и вероятность доступа к информации

Многоуровневая защита на предприятии осуществляется по следующей схеме

 

 

Правила антивирусной защиты

§ Всегда делайте резервные кo­пии важных данных. Файлы могут быть удалены трояном, зашифрова­ны вирусом либо по­вреждены.

§ Старайтесь избегать массовых залежей дисков с программным обеспечением, даже если они у вас аккуратно разложены и подписаны. Контролировать это со временем будет тяжело.

§ Используйте несколько бесплатных антивирусных программ (Kaspersky, DrWeb, NOD32)

§ Установите антивирусную программу, oптимально настройте и включите автоматическое обновление

 

 

Лекция 3 по ИБ. Структуры, обеспечивающие информационную безопасность

 


 


Поделиться:



Последнее изменение этой страницы: 2017-04-12; Просмотров: 1090; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.018 с.)
Главная | Случайная страница | Обратная связь