Методы обеспечения информационной безопасности. Реферат по дисциплине
Скачать 25.83 Kb.
|
РЕФЕРАТ по дисциплине «Безопасность жизнедеятельности » Методы обеспечения информационной безопасности _____________________________________________________ (тема реферата)
Москва 2019 ОГЛАВЛЕНИЕ Введение Определение Информационные системы Информационная система безопасности Требования к информационной безопасности Цель информационной безопасности Заключение Список реферируемой литературы ВВЕДЕНИЕ Наряду с развитием предприятий растут требования бизнес-среды, которые требуют от компаний обмениваться информацией с различными объектами через Интернет . Потеря или утечка информации может серьезно повлиять на финансовые показатели компании, ее репутацию и отношения с клиентами. Методы атаки через сеть становятся все более изощренными и сложными, что может привести к потере информации и даже может полностью разрушить информационную систему предприятия. Поэтому информационная безопасность и защита - это очень тяжелая и непредсказуемая задача, но она сосредоточена на следующих трех основных направлениях: обеспечение информационной безопасности на сервере, обеспечение безопасности на стороне клиента, информационная безопасность на линии электропередачи. Информационная безопасность сильно изменилась за последнее время. В прошлом почти не было необходимости в информационной безопасности, теперь требуются новые требования, такие как безопасность сервера и онлайн. Традиционные методы, предоставляемые административными и физическими средствами, такими как хранение для защиты важных документов и выдача лицензий, позволяют использовать такие конфиденциальные документы. Компьютерам требуются автоматизированные методы для защиты файлов и хранимой информации. Потребность в безопасности огромна и очень разнообразна везде и всегда. Поэтому невозможно не предлагать автоматизированные процессы для поддержки информационной безопасности. Определение: Информационные системы (Information Systems) - это система включая людей, данные и деятельность по обработке данных информация в организации. Информационная система безопасности - это защита информационной системы от доступа, использования, изменения, уничтожения, раскрытия и нарушения информации и работы системы. Требования к информационной безопасности: Конфиденциальность: защита данных от несанкционированного раскрытия. Пример: В банковской системе клиент может просматривать информацию об остатке на своем счете, но не может просматривать информацию других клиентов. Целостность: редактировать данные могут только авторизованные пользователи. Пример: в банковской системе клиенты не позволяют себе изменять информацию о балансе своих счетов. Доступность: Убедитесь, что данные всегда доступны при авторизации пользователей или приложений. Пример: в банковской системе необходимо обеспечить, чтобы клиенты могли запрашивать информацию об остатке на счете в любое время в соответствии с правилами. Неотказность: способность предотвратить отклонение поведения. Пример: в банковской системе можно предоставить доказательства, подтверждающие поведение клиента, например, снятие денег или перевод денег. Цель информационной безопасности: Предотвратить злоумышленников от нарушения политик безопасности Обнаружение нарушений политики безопасности. Блокировать текущие нарушения, просматривать и исправлять ошибки. Продолжать нормальную работу, даже если произошла атака. Основные методы в информационной безопасности Выявление угроз: Что может нанести вред системе? Выберите политику безопасности: Что ожидать в системе безопасности? Выбор механизма безопасности: Как системы безопасности могут достичь целей безопасности? Выявление угроз: Угрозы безопасности - это события, которые влияют на безопасность информационных систем. Угрозы делятся на 4 категории: просмотр информации незаконно, редактировать информацию незаконно, отказ в обслуживании, отрицание поведения Общие угрозы Ошибки и упущения пользователей (Ошибки и пропуски) Мошенничество и кража информации (мошенничество и кража) Опасный злоумышленник (злобные хакеры) Опасный код (Вредоносный код) Отказ в обслуживании (атаки типа «отказ в обслуживании») Социальная инженерия Выберите политику безопасности Безопасность системы требует четкой политики безопасности. Политики конфиденциальности требуются для различных требований безопасности Построение и выбор политик безопасности для системы должны основываться на политиках безопасности, определенных авторитетными организациями безопасности. (NIST, SP800, ISO17799, HIPAA NIST, SP800, ISO17799, HIPAA) Выбор механизма безопасности: Определение соответствующие механизмы безопасности для реализации политик безопасности и достижения целей безопасности Существует 4 механизма безопасности: Контроль доступа (Контроль доступа): Контроль доступа (Access control): это механизм контроля, управлять доступом к системам баз данных. Контроль вывода (Inference control): Контроль вывода: это управление и контроль доступа к статистическим базам данных, поскольку конфиденциальная информация может быть выведена из статистических данных. , Набор данных X: пользователь A может читать. Набор данных Y: пользователю A запрещено читать, но: Y = f (X). Если пользователь A знает функцию f, он может найти множество Y (которое пользователю A запрещено видеть) из эпизода X. Контроль потока (Flow control): Информационный поток между объектом X и объектом Y происходит, когда программа читает данные из X и записывает в Y. Управление потоком (Flow control) направлено на предотвращение потока информации от защищенных объектов данных к менее защищенным объектам данных. Переменные каналы (скрытые каналы) - это каналы передачи, по которым потоки информации могут незаконно передаваться наружу. Существует 2 типа канала преобразования: Канал хранения (канал хранения): информация передается через промежуточные объекты хранения. Синхронизирующий канал: фрагмент информации, который может быть открыт во время расчета данных, связанных с этой информацией. Шифрование (Encryption) : Шифрование - это вычислительный алгоритм для преобразования исходного текста (открытого текста), читаемого текста в нечитаемый текстовый формат (зашифрованный текст). Только пользователи, имеющие правильный ключ, могут дешифровать зашифрованный текст в исходном текстовом формате. Шифрование данных используется для защиты конфиденциальных данных. Компоненты должны быть защищены в информационной системе: Аппаратные средства Сетей База данных (база данных) Система управления базами данных (система управления базами данных - DMBS), Приложений Пользователи Системный программист Администратор базы данных ЗАКЛЮЧЕНИЕ Информационные системы (Information Systems) - это система включая людей, данные и деятельность по обработке данных информация в организации. Информационная система безопасности - это защита информационной системы от доступа, использования, изменения, уничтожения, раскрытия и нарушения информации и работы системы. Требования к информационной безопасности: Конфиденциальность (защита данных от несанкционированного раскрытия), целостность (редактировать данные могут только авторизованные пользователи), доступность (убедитесь, что данные всегда доступны при авторизации пользователей или приложений); неотказность (способность предотвратить отклонение поведения). Цель информационной безопасности: Предотвратить злоумышленников от нарушения политик безопасности; Обнаружение нарушений политики безопасности; Блокировать текущие нарушения, просматривать и исправлять ошибки: Продолжать нормальную работу, даже если произошла атака. Список реферируемой литературы Статьи : МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (УЧАЕВА Н.В.1) МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (ГОНЧАРОВА ОКСАНА НИКОЛАЕВНА1, ХАЛИЛОВА МИЛЕРА ЮСУФОВНА1) МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ (Текст научной статьи по специальности «Общие и комплексные проблемы естественных и точных наук» Чалдаева Л.А. Килячков А.А КиберЛенинка: https://cyberleninka.ru/article/n/metody-obespecheniya-informatsionnoy-bezopasnosti-kompanii https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ |