Автор работы: Пользователь скрыл имя, 26 Октября 2013 в 00:13, реферат
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.
Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.
1. Понятие информационной безопасности
Под информационной безопасностью
понимается защищенность информации и
поддерживающей ее инфраструктуры от
любых случайных или
Информационная безопасность
организации – состояние
В современном социуме
информационная сфера имеет две
составляющие: информационно-техническую
(искусственно созданный человеком
мир техники, технологий и т.п.) и
информационно-психологическую (естественный
мир живой природы, включающий и
самого человека). Соответственно, в
общем случае информационную безопасность
общества (государства) можно представить
двумя составными частями: информационно-технической
безопасностью и информационно-
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
· Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
· Целостность – избежание несанкционированной модификации информации;
· Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
Выделяют и другие не всегда обязательные категории модели безопасности:
· неотказуемость или апеллируемость – невозможность отказа от авторства;
· подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;
· достоверность – свойство соответствия предусмотренному поведению или результату;
· аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным [3; 39].
Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:
1. Действия, осуществляемые
авторизованными
2. «Электронные» методы
воздействия, осуществляемые
Целью несанкционированного
проникновения извне в сеть предприятия
может быть нанесение вреда (уничтожения
данных), кража конфиденциальной информации
и использование ее в незаконных
целях, использование сетевой
Атака типа DOS (сокр. от Denial of Service – «отказ в обслуживании») − это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т.п.
3. Компьютерные вирусы. Отдельная
категория электронных методов
воздействия − компьютерные
4. Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других «грубых» методов фильтрации спама.
5. «Естественные» угрозы.
На информационную
Таким образом, в современных
условиях наличие развитой системы
информационной безопасности становится
одним из важнейших условий
2. Информационная безопасность и Интернет
Общение с использованием
новейших средств коммуникации вобрал
в себя Интернет. Всемирная информационная
сеть развивается большими темпами,
количество участников постоянно растет.
По некоторым данным, в сети зарегистрировано
около 1,5 миллиарда страниц. Некоторые
«живут» до полугода, а некоторые
работают на своих владельцев в полную
силу и приносят большую прибыль.
Информация в сети охватывает все
стороны жизнедеятельности
Специалисты говорят, что
главная причина проникновения
в компьютерные сети – беспечность
и неподготовленность пользователей.
Это характерно не только для рядовых
пользователей, но и для специалистов
в области компьютерной безопасности.
Вместе с тем, причина не только в
халатности, но и в сравнительно
небольшом опыте специалистов по
безопасности в сфере информационных
технологий. Связано это со стремительным
развитием рынка сетевых
По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web‑страниц. Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.
Все эти и другие с ними
связанные проблемы можно решить
с помощью наличия в
· как ведется работа с информацией предприятия;
· кто имеет доступ;
· система копирования и хранения данных;
· режим работы на ПК;
· наличие охранных и регистрационных документов на оборудование и программное обеспечение;
· выполнение требований к помещению, где располагается ПК и рабочее место пользователя;
· наличие инструкций и технической документации;
· наличие рабочих журналов и порядок их ведения.
Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.
Так согласно Указа Президента
РФ «О мерах по обеспечению информационной
безопасности РФ при использовании
информационно-
При необходимости подключения
указанных информационных систем, информационно-
3. Методы обеспечения
По убеждению экспертов
«Лаборатории Касперского», задача обеспечения
информационной безопасности должна решаться
системно. Это означает, что различные
средства защиты (аппаратные, программные,
физические, организационные и т.д.)
должны применяться одновременно и
под централизованным управлением.
При этом компоненты системы должны
«знать» о существовании друг
друга, взаимодействовать и
На сегодняшний день существует
большой арсенал методов
· средства идентификации и аутентификации пользователей (так называемый комплекс 3А);
· средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
· межсетевые экраны;
· виртуальные частные сети;
· средства контентной фильтрации;
· инструменты проверки целостности содержимого дисков;
· средства антивирусной защиты;
·
системы обнаружения
Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.
«Комплекс 3А» включает аутентификацию
(или идентификацию), авторизацию
и администрирование. Идентификация
и авторизация − это ключевые
элементы информационной безопасности.
При попытке доступа к
Системы шифрования позволяют
минимизировать потери в случае несанкционированного
доступа к данным, хранящимся на
жестком диске или ином носителе,
а также перехвата информации
при ее пересылке по электронной
почте или передаче по сетевым
протоколам. Задача данного средства
защиты – обеспечение
Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.
Основной принцип действия межсетевых экранов − проверка каждого пакета данных на соответствие входящего и исходящего IP‑адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.
Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network – VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач:
1. защита информационных
потоков между различными