Главная страница
Навигация по странице:

  • СЕВЕРО-ЗАПАДНЫЙ ОТКРЫТЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ КОНТРОЛЬНАЯ РАБОТА Дисциплина «Информационная безопасность и защита информации»

  • Теоретические и технические аспекты защиты информации. ИБиЗИ КР. Контрольная работа дисциплина Информационная безопасность и защита информации


    Скачать 49.6 Kb.
    НазваниеКонтрольная работа дисциплина Информационная безопасность и защита информации
    АнкорТеоретические и технические аспекты защиты информации
    Дата15.12.2021
    Размер49.6 Kb.
    Формат файлаdocx
    Имя файлаИБиЗИ КР.docx
    ТипКонтрольная работа
    #305080

    Автономная некоммерческая организация высшего образования

    СЕВЕРО-ЗАПАДНЫЙ ОТКРЫТЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

    КОНТРОЛЬНАЯ РАБОТА

    Дисциплина «Информационная безопасность и защита информации»

    Выполнил студент:

    Курс 5

    Направление подготовки

    Шифр

    Дата 26.109.2021

    САНКТ-ПЕТЕРБУРГ

    2021

    Оглавление

    Введение 3

    1 Теоретические аспекты защиты информации 4

    2 Технические аспекты обеспечения информационной безопасности на современном этапе 6

    Заключение 9

    Библиографический список 10





    1. Введение


    Сегодня мы все чаще слышим, что страны постоянно сталкиваются с какими-то инцидентами в области информационной безопасности. И даже если кажется, что инциденты происходят где-то далеко, они вполне могут повлиять на каждого из нас. Стоит отметить, что нет ни одной сферы общественной деятельности, которая не была бы интересна киберпреступникам. Изменения в российской экономике привели к необходимости нового подхода к этой проблеме.

    Актуальность данной работы состоит в том, что в современном обществе вследствие активного роста киберугроз остро стоит задача обеспечения информационной безопасности не только перед организациями, но и любым государством. Быстро развивающееся предприятие, равно как и гигант своего сегмента, заинтересовано в получении прибыли и ограждении себя от воздействия злоумышленников. Если ранее основной опасностью были кражи материальных ценностей, то на сегодняшний день основная роль хищений происходит в отношении ценной информации.

    Целью данной работы является исследование технических аспектов защиты информации на современном этапе. Поставленная цель предполагает решение следующих задач:

    При написании работы использовались такие методы, как теоретическое обоснование темы, изучение научных источников, а также их сравнительный анализ.

    1. 1 Теоретические аспекты защиты информации


    Следует начать с того, что защита информации представляет собой комплекс правовых, организационных, а также технических мероприятий и действий, направленных на предотвращение угроз информационной безопасности и, соответственно, устранению их последствий в процессе сбора, хранения, обработки и передачи информации в информационных системах.

    Прежде всего, необходимо дать определения основным понятиям и терминам, непосредственно касающихся информационной безопасности. Если говорить кратко, то информационная безопасность - это защита конфиденциальности, целостности, а также доступности информации, которые являются составляющими ИБ (рисунок 1).



    Рисунок 1 – Составляющие информационной безопасности

    Киберпреступление представляет собой совокупность преступлений, которые запрещены Уголовным кодексом Российской Федерации и совершаемые в киберпространстве [3, с. 167]. Важно то, что киберпреступления различаются по своим целям, объектам воздействия, способам и средствам совершения противоправного действия [2, с. 52]. Подчеркну, что при этом преступления в Интернете представляют собой наиболее динамичную, развивающуюся сферу деятельности для киберпреступников.

    Формы киберпреступности, безусловно, изменяются и, как следствие, распространяются на совершенно новые научные достижения. Особое пристальное внимание уделено в настоящее время таким областям, как социальные сети, мобильные устройства. Это неудивительно, так как в данных областях пользователи не так много знают о киберугрозах.

    Подчеркнем, что характер киберпреступности – корыстный, однако присутствуют и еще ряд мотивов: самоутверждение, а также протестные настроения и деструктивные стремления. Безусловно, такая противоправная деятельность для киберпреступника – это не единственное средство к существованию, однако представляет собой основной источник дохода.

    Защита информации является сегодня вопросом государственной важности. Подчеркнем, что масштабы угрозы требуют использования решительных мер ведущими государствами, а также их объединения для предотвращения преступлений, которые совершаются в виртуальном пространстве. Особую ценность для них составляет ознакомление с охраняемой информацией, а также ее модификация с целью нанесения финансового ущерба [1, с. 618].

    Как отмечает Infowatch, в 2020 году существуют высокие риски заметной утечки биометрических данных, в частности из государственных учреждений и сектора здравоохранения, сообщает Infowatch. Все чаще используются биометрические методы идентификации и аутентификации, включая доступ к финансовым услугам. [4]

    Конечно, в данной ситуации ключевым вопросом является поиск решений по предотвращению воровства на ранних стадиях его подготовки. К сожалению, можно отметить, что ситуация весьма неутешительна: даже самые современные корпоративные системы безопасности не лишены уязвимостей, а подавляющее большинство организаций не имеют плана реагирования на успешную кибератаку.

    1. 2 Технические аспекты обеспечения информационной безопасности на современном этапе


    Среди методов защиты есть универсальные, которые являются базовыми для создания любой системы безопасности. В рамках чего многообразие и разнообразие видов защиты информации определяется способами воздействия дестабилизирующих факторов или их причин, элементами ИС, защищаемой информацией и окружающей средой в направлении повышения показателей информационной безопасности.

    К техническим средствам относятся:

    • физические;

    • аппаратные;

    • программные;

    • криптографические.

    Физические средства включают электрические, электронные механизмы, работающие вне зависимости от информационной системы и препятствующие ее работе (экраны, жалюзи, замки). К примеру, интегрированная система охраны «Орион» представляет собой совокупность аппаратных и программных средств для организации систем охранно-пожарной сигнализации, автоматического пожаротушения, контроля и управления доступом, видеонаблюдения, а также для создания систем контроля и диспетчеризации объектов.

    К аппаратным относятся оптические, лазерные приборы, встраиваемые в информационные системы (генератор шума, сетевой фильтр). К программным средствам относятся DLP- и SIEM-системы. К техническим решениям по защите корпоративных секретов относится установка DLP-системы (от англ. Data Leak Prevention – предотвращение утечек данных). Этот комплекс программных средств отслеживает все информационные потоки в организации – от электронной почты до программ, использующих алгоритмы шифрования, (к примеру, Skype) или протокол HTTPS. Под контролем также находятся все съемные носители информации, корпоративные компьютеры и ноутбуки.

    На современном этапе существует большой выбор DLP-систем, к примеру: Zecurion, Infowatch, SearchInform.

    Далее, программные средства защиты информации. Обеспечение сетевой безопасности осуществляется за счет специальных программ, которые защищают информационные ресурсы от несанкционированных действий. Благодаря универсальности, простоте пользования, способности к модифицированию программные способы защиты конфиденциальных данных являются наиболее популярными. Но это делает их уязвимыми элементами информационной системы предприятия. Сегодня создано большое количество антивирусных программ, брандмауэров, средств защиты от атак.

    Наиболее распространенные антивирусные ПО, брандмауэры и средства обнаружения атак на современном рынке представлены следующими продуктами:

    • антивирусное ПО, направленное на обнаружения вирусных атак. Самые известные – Network Associates, Symantec, TrendMicro;

    • межсетевые экраны (брандмауэры), контролирующие весь трафик локальной сети и выполняющие роль фильтра или прокси-сервера. Используют стандарты ITSEC (Information Technology Security Evaluation and Certification Scheme) и IASC (Information Assurance and Certification Services). Одними из популярных представителей на рынке являются Checkpoint Software, Cisco Systems, Microsoft, Net Screen Technologies и Symantec Corporation;

    • средства обнаружения атак. Лидеры рынка – это Symantec и Entercept Security Technology.

    Путем использования перечисленных категорий программ, подходящим к используемым на предприятии информационным системам, создается комплексное обеспечение сетевой безопасности.

    Криптографические, в свою очередь, внедряются с целью безопасной передачи по корпоративной, локальной или глобальной сети. Алгоритмы усложнялись с развитием математики и появлением электромеханизмов. Старые средства (тот же шифр Цезаря) можно взломать простым компьютерным перебором за несколько секунд. Современные алгоритмы обладают высокой криптостойкостью, поэтому на их взлом можно потратить столетия, но так и не дешифровать текст.

    Новый период развития науки наступил в 1970-е годы и ознаменовался появлением открытых алгоритмов шифрования, которые решали фундаментальную проблему – безопасную передачу ключа. Теперь отпала необходимость беспокоиться о том, что кто-то перехватит ключ и сможет прочитать сообщение. Посторонний человек, который получил открытый ключ (средство защиты), не сможет прочитать ни одно сообщение.

    Наука развивается вместе с ростом возможностей компьютерных систем. За последние десятилетия специалисты разработали много универсальных алгоритмов, которые позволяют с высокой надежностью сохранять и передавать информацию. Самые распространенные системы защиты:

    • симметричные: AES, «Кузнечик», Camellia, Twofish, Blowfish;

    • асимметричные: Elgamal, RSA;

    • хэш-функции: MD (4, 5, 6), SHA (-1, -2), «Стрибог».

    Некоторые из этих стандартов были разработаны для использования государствами и сертифицированы в качестве национальных алгоритмов шифрования (AES в США, «Кузнечик» в России).
    1. Заключение



    Таким образом, по итогам работы были решены следующие задачи:

    • рассмотрены теоретические аспекты защиты информации;

    • исследованы технические аспекты обеспечения защиты информации на современном этапе.

    В современных условиях необходимо применять наиболее эффективные методы предотвращения как внешнего, так и внутреннего воздействия на сами организации, его персонал, информационные системы, такие как современные возможности информационных технологий, и, безусловно, анализировать мировой опыт в области комплексной защиты информации.

    Резюмируя вышесказанное, отметим, что все киберпреступления, безусловно, попадают под действие Уголовного кодекса Российской Федерации. Согласно нему в настоящее время имеется достаточное количество статей, по которым преступники привлекаются к ответственности (к примеру статьи 272-274).

    В заключение остается лишь подчеркнуть, что в настоящее время, учитывая латентность преступлений такого вида, можно сделать прогноз на дальнейший рост, а также укрепление высокого уровня киберпреступности. В связи с чем сегодня уже необходима четкая разработка мер борьбы с данным явлением. Важно понимать то, что только эффективные методы борьбы с киберпреступностью на основе углубленных теоретических разработок данной проблемы позволят свести к минимуму такого рода преступления.

    Важно понимать, что защита информации представляет собой большую и очень важную проблему. Государство сегодня активно борется с утечками данных, стремясь их предотвратить и, безусловно, обезопасить граждан от мошенников и их атак. Необходимо всегда помнить, что мошенники, как правило, похищают информацию посредством психологической работы с людьми.
    1. Библиографический список


    1. Анашенко, И.К. Режим коммерческой тайны в организации / И.К. Анашенко // Молодой ученый. - 2016. - № 28. - С. 617-619.

    2. Карпова, Д.Н. Киберпреступность: глобальная проблема и ее решение / Д.Н. Карпова // Власть. – 2014. – C. 51-54.

    3. Кочкина, Э.Л. Определение понятия «киберпреступление». Отдельные виды киберпреступлений / Э.Л. Кочкина // Сибирские уголовно-процессуальные и криминалистические чтения. - 2017. – С. 162-169.

    4. Лободина, А.С. Информационная безопасность / А.С. Лободина, В.В. Ермолаева // Молодой ученый. - 2017. - №17. - С. 17-20.


    написать администратору сайта