Главная страница
Навигация по странице:

  • 2. Понятие информационной безопасности.

  • Доступность

  • 4. Важность и сложность проблемы информационной безопасности.

  • 5. Понятия и определения

  • Уязвимость системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы. Атака на систему

  • Технические средства: +

  • Организационные средства

  • Криптографические средства.

  • Защита информации, Лекция №1. Лекция 1 Защита информации Введение Основные понятия и определения Цели и задачи предмета


    Скачать 208 Kb.
    НазваниеЛекция 1 Защита информации Введение Основные понятия и определения Цели и задачи предмета
    Дата06.10.2021
    Размер208 Kb.
    Формат файлаppt
    Имя файлаЗащита информации, Лекция №1.ppt
    ТипЛекция
    #242565

    Лекция №1


    Защита информации:
    Введение
    Основные понятия и определения

    Цели и задачи предмета


    Современное развитие мировой экономики характеризуется все большей зависимостью рынка от значительного объема информационных потоков.
    Актуальность проблем, связанных с защитой потоков данных и обеспечением информационной безопасности их обработки и передачи, все более усиливается.
    Проблема защиты информации является многоплановой и комплексной. Современное развитие электроники, технических средств обработки, хранения и защиты информации происходит интенсивно. Одновременно совершенствуются и средства несанкционированного доступа и использования как на программном, так и на программно-аппаратном уровне.

    Необходимо знать :


    источники возникновения информационных угроз;
    Модели и принципы защиты информации от несанкционированного доступа;
    Методы антивирусной защиты информации;
    Состав и методы организационно-правовой защиты информации;

    Необходимо уметь:


    Применять правовые, организационные, технические и программные средства защиты информации;
    Назначать доступ к файловым ресурсам и обеспечивать их безопасность.

    2. Понятие информационной безопасности.


    Под информацией (информационным обеспечением) понимается любой вид накапливаемых, хранимых и обрабатываемых данных.
    Движение информации в ЭВМ неразрывно связано с функционированием программ ее обработки и обслуживания (информационное программное обеспечение).
    Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.


    Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.
    Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС).
    Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал.

    3. Основные составляющие информационной безопасности.


    Информационная безопасность - многогранная, многомерная область деятельности, в которой успех может принести только систематический, комплексный подход.
    Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.


    Доступность - это возможность за приемлемое время получить требуемую информационную услугу.
    Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
    Конфиденциальность - это защита от несанкционированного доступа к информации.

    Основные принципы обеспечения информационной безопасности предприятия


    Обеспечение целостности и сохранности данных;
    Соблюдение конфиденциальности информации;
    Доступность информации для всех авторизованных пользователей при условии контроля за всеми процессами использования ими получаемой информации
    Беспрепятственный доступ к информации в любой момент, когда она может понадобиться предприятию.


    Для реализации данных принципов необходима интегрированная система информационной безопасности, выполняющая следующие функции:
    Выработку политики информационной безопасности;
    Анализ рисков (ситуаций, в которых может быть нарушена нормальная работа ИС, а также утрачены или рассекречены данные);
    Планирование мер по обеспечению ИБ;
    Планирование действий в чрезвычайных ситуациях;
    Выбор технических средств обеспечения ИБ.

    Политика ИБ определяет:


    Политика ИБ определяет:
    Какую информацию и от кого (чего) следует защищать;
    Кому и какая информация требуется для выполнения служебных обязанностей;
    Какая степень защиты необходима для каждого вида информации;
    Чем грозит потеря того или иного вида информации;
    Как организовать работу по защите информации.

    4. Важность и сложность проблемы информационной безопасности.


    Защита информации (ЗИ) – комплекс мероприятий, направленных на обеспечение важнейших аспектов ИБ: доступности, целостности и конфиденциальности.
    Система называется безопасной (надежной), если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.


    Система считается надежной, если она, с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.
    Основными критериями оценки надежности являются: политика безопасности и гарантированность.
    Политика безопасности отображает тот набор законов, правил и норм поведения, которым пользуется конкретная организации при обработке, защите и распространении информации.


    Гарантированность показывает насколько корректно выбраны механизмы, обеспечивающие безопасность системы.
    В надежной системе должны регистрироваться все происходящие события, касающиеся безопасности системы (должен использоваться механизм подотчетности, дополняющийся анализом заполненной информации, и т.д.).


    Формирование режима ИБ – проблема комплексная. Меры по ее решению можно разделить на четыре уровня:
    Законодательный (законы, нормативные акты, стандарты и т.д.)
    Административный (действия общего характера, предпринимаемые руководством организации)
    Процедурный (конкретные меры безопасности, имеющие дело с людьми)
    Программно-технический (конкретные технические меры ).

    5. Понятия и определения


    Угроза информационной безопасности системы - это потенциально возможное происшествие, которое может быть преднамеренным или непреднамеренным и может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.
    Уязвимость системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы.
    Атака на систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы.


    Принято разделять атаки на так называемые локальные атаки, т.е. атаки, осуществляемые в пределах локальной компьютерной сети и атаки, осуществляемые из - за пределов локальной сети (так называемые сетевые или удаленные атаки). Последние характерны тем, что злоумышленник может находиться на удалении от атакуемого объекта, и нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения.


    Существует классификация программистов, осуществляющих разнообразные атаки. В настоящее время принято разделять всех профессионалов, связанных с информационной безопасностью, на хакеров (hackers) и кракеров(crackers). И те и другие во многом занимаются решением одних и тех же задач - поиском уязвимостей в вычислительных системах и осуществлением атак на данные системы ("взломом" ).
    Самое главное и принципиальное различие между хакерами и кракерами состоит в целях, которые они преследуют. Основная задача хакера в том, чтобы, исследуя вычислительную систему:
    обнаружить слабые места (уязвимости) в ее системе безопасности;
    информировать пользователей и разработчиков системы об этом;
    сформулировать необходимые требования и условия повышения уровня защищенности системы.


    С другой стороны, основная задача кракера состоит в непосредственном осуществлении взлома системы с целью получения несанкционированного доступа к чужой информации – иначе говоря, для ее кражи, подмены или для объявления факта взлома. Таким образом, первые - исследователи компьютерной безопасности, вторые - просто взломщики, воры или вандалы.
    В средствах же массовой информации, как правило, происходит подмена понятий: всех злоумышленников принято именовать одним термином - хакер.
    Кракеры, однако, не являются однородной массой, их, в зависимости от цели с которой осуществляется взлом можно разделить на три следующих класса: вандалы, "шутники" и взломщики.


    «Вандалы» - самая известная и самая малочисленная часть кракеров. Их основная цель - взломать систему для ее разрушения. К ним можно отнести любителей команд типа форматирования жесткого диска и специалистов в написании компьютерных вирусов.
    "Шутники" - наиболее безобидная часть кракеров (конечно, в зависимости от того, насколько злые они предпочитают шутки), основная цель которых - известность, достигаемая путем взлома компьютерных систем и внесением туда различных эффектов, которые выражают их неудовлетворенное чувство юмора. "Шутники" обычно не наносят существенный ущерб и на сегодняшний день - это наиболее распространенный класс кракеров. К "шутникам" также можно отнести создателей вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т.п.). Все это, в принципе, либо невинные шалости начинающих, либо - рекламные акции профессионалов.

    «Взломщики» - профессиональные кракеры, пользующиеся наибольшим почетом и уважением в кракерской среде, основная задача которых - взлом компьютерной системы с серьезными целями, например, с целью кражи или подмены хранящейся там информации. В общем случае, для того, чтобы осуществить взлом системы, необходимо пройти три основные стадии: исследование системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление. Естественно, настоящим профессионалом можно считать того кракера, который для достижения своей цели проходит все три стадии. В нашей стране, в настоящее время сложилась парадоксальная ситуация: большая часть программного обеспечения является пиратским, то есть украденным с помощью тех же взломщиков, поэтому упрекать кракеров - взломщиков могут только те, кто легально приобрел все используемое программное обеспечение.
    «Взломщики» - профессиональные кракеры, пользующиеся наибольшим почетом и уважением в кракерской среде, основная задача которых - взлом компьютерной системы с серьезными целями, например, с целью кражи или подмены хранящейся там информации. В общем случае, для того, чтобы осуществить взлом системы, необходимо пройти три основные стадии: исследование системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление. Естественно, настоящим профессионалом можно считать того кракера, который для достижения своей цели проходит все три стадии. В нашей стране, в настоящее время сложилась парадоксальная ситуация: большая часть программного обеспечения является пиратским, то есть украденным с помощью тех же взломщиков, поэтому упрекать кракеров - взломщиков могут только те, кто легально приобрел все используемое программное обеспечение.

    Классификация средств защиты информации


    Все многообразие средств ЗИ принято подразделять на 4 класса:
    Технические средства:
    +: надежность функционирования, независимость от субъективных факторов, высокая устойчивость от модификаций;
    -: недостаточная гибкость, громоздкость, высокая стоимость;
    Программные средства:
    +: универсальность, гибкость, надежность, простота реализации, широкие возможности модификации и развития;
    -: необходимость использования памяти систем, подверженность случайным или закономерным модификациям, ориентация на определенные типы ЭВМ;
    Организационные средства:
    +: широкий круг решаемых задач, простота реализации, гибкость реагирования, практически неограниченные возможности изменения и развития;
    -: необходимость использования людей, повышенная зависимость от субъективных факторов и высокая зависимость от общей организации работ в организации;
    Криптографические средства.



    написать администратору сайта