Главная страница
Навигация по странице:

  • 1. Общие положения информационной безопасности

  • Конфиденциальность

  • Доступность

  • Атакой

  • 2.Источники угроз Угроза является следствием наличия уязвимых мест или уязвимостей

  • 3.Способы парирования

  • Список используемых информационных источников

  • Информационная безопасность. Содержание Введение Общие положения безопасности информации Источники угроз безопасности информации, их классификация Методы парирования угроз Заключение Список используемых информационных источников Введение


    Скачать 20.18 Kb.
    НазваниеСодержание Введение Общие положения безопасности информации Источники угроз безопасности информации, их классификация Методы парирования угроз Заключение Список используемых информационных источников Введение
    АнкорИнформационная безопасность
    Дата14.04.2021
    Размер20.18 Kb.
    Формат файлаdocx
    Имя файлаИнформационная безопасность.docx
    ТипРеферат
    #194807

    Содержание

    Введение

    1. Общие положения безопасности информации

    2. Источники угроз безопасности информации, их классификация

    3. Методы парирования угроз

    4.Заключение

    5.Список используемых информационных источников

    Введение

    На сегодняшний день наша безопасность воспринимается не только, как что-то физическое, но и нематериальное. Одно из таких понятий — это информационная безопасность. Данные которые мы постоянно выкладываем в сеть, можно использовать против нас, для нанесения ущерба либо нашему имиджу, имуществу и т.д.

    Противоправные действия с информацией не только затрагивают интересы государства, общества и личности, но оказывают негативные, а порой трагические и катастрофические воздействия на здания, помещения, личную безопасность обслуживающего персонала и пользователей информации. Подобные воздействия происходят также по причине стихийных бедствий, техногенных катастроф и террористических актов.

    Таким образом, цель работы – изучить виды и источники угроз информационной безопасности, выделив основные методы их парирования.

    В соответствии с целью, в работе поставлены и последовательно решены следующие задачи:

    - раскрыть сущность понятия «безопасность информации»;

    - выделить основные виды угроз ИБ на основе классификации их источников;

    - изучить основные направления и методы парирования угроз ИБ.

    При выполнении работы использовались нормативно-правовые акты РФ, учебные пособия и учебники по информатике и информационным технологиям, монографии и научные статьи в периодических изданиях.

    1. Общие положения информационной безопасности

    Как только человечество возникло на Земле, оно начало собирать, добывать и обрабатывать информацию.

    Информация имеет ключевое значение в жизни человека, именно поэтому информация могла стать причиной обмана, или даже убийства. И стоить информация может стоить огромных денег.

    Но несмотря на это, настоящую ценность информация приобрела в наше время. Дело в том, что за все существование человечества, мы никогда не владели такой огромной базой данных, эту базу никуда нельзя было просто уместить, не говоря о ее систематизации и удобства в получении. Но с появлением всемирной сети интернет, вся информация смогла уместиться в это бесконечное пространство.

    ГОСТ "Защита информации. Основные термины и определения" вводит понятие информационной безопасности как состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступность и целостность.

    • Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.

    • Целостность – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;

    • Доступность – состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.

    Угрозы информационной безопасности – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Атакой называется попытка реализации угрозы, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

    2.Источники угроз

    Угроза является следствием наличия уязвимых мест или уязвимостей в информационной системе. Уязвимости могут возникать по разным причинам, например, в результате непреднамеренных ошибок программистов при написании программ.

    Угрозы можно классифицировать по нескольким критериям:

    • по свойствам информации (доступность, целостность, конфиденциальность), против которых угрозы направлены в первую очередь;

    • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

    • по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);

    • по расположению источника угроз (внутри/вне рассматриваемой ИС).

    Обеспечение информационной безопасности является сложной задачей, для решения которой требуется комплексный подход. Выделяют следующие уровни защиты информации:

    1. законодательный – законы, нормативные акты и прочие документы РФ и международного сообщества;

    2. административный – комплекс мер, предпринимаемых локально руководством организации;

    3. процедурный уровень – меры безопасности, реализуемые людьми;

    4. программно-технический уровень – непосредственно средства защиты информации.

    Законодательный уровень является основой для построения системы защиты информации, так как дает базовые понятия предметной области и определяет меру наказания для потенциальных злоумышленников. Этот уровень играет координирующую и направляющую роли и помогает поддерживать в обществе негативное (и карательное) отношение к людям, нарушающим информационную безопасность.

    В зависимости от характера опасного воздействия на объекты информационной безопасности источники угроз могут быть внешнего или внутреннего характера.

    К внешним источникам угроз информационной безопасности относятся:

    * стремление ряда стран доминировать и ущемлять интересы России в мировом информационном пространстве, вытеснять ее с внешних и внутренних информационных рынков;

    * деятельность космических, воздушных, морских и сухопутных технических и иных средств (видов) разведки иностранных государств;

    * разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационно-телекоммуникационных систем, обеспечение безопасности информационных ресурсов, получение к ним несанкционированного доступа.

    К внутренним источникам угроз информационной безопасности относятся:

    * недостаточная экономическая мощь государства и недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации;

    * недостаточное развитие нормативно-правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;

    * недостаточная координация деятельности по формированию и реализации единой государственной политики в области информационной безопасности Российской Федерации;

    3.Способы парирования

    В качестве метода атаки обычно используется поиск уязвимости автоматизированной системы, позволяющей проникнуть в нее злоумышленнику. Причем уязвимостью, слабым местом системы могут быть самые разные факторы: некорректные настройки и конфигурация сетевых служб, отсутствие необходимых средств защиты, не установленные вовремя модули обновлений, нестойкие пароли и тому подобное. В качестве средств защиты выступают обычные виды технических приемов:

    1) межсетевые экраны;

    2) средства криптографической защиты;

    3) антивирусные программы;

    4) средства от спама;

    5) программные средства обнаружения атак;

    6) разграничение прав доступа для пользователей.

    Межсетевой или сетевой экран – комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача – не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.
    Средства криптографической защиты предназначены для реализации в прикладном программном обеспечении функций криптографической защиты информации – применения электронной подписи и шифрования. Криптографические методы защиты информации – это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.

    4.Заключение

    В наше время информация очень важна для нас. Ее настолько много, что нам необходимо защищать ее, изобретать новейшие способы защиты информации. Один из перспективных способов, это шифрование через кванты. Данный шифр невозможно взломать, процент защиты составляет 99%. Государства должны больше спонсировать данную отрасль, т.к. информацию необходимо защищать не только от внутренних угроз. Но и от внешних.

    Список используемых информационных источников

    1. Аверченков В.И. Аудит информационной безопасности органов исполнительной власти – Брянск.: БГТУ, 2007. – 100 с.;

    2. Аверченков В.И. Защита персональных данных в организации: монография – Брянск: БГТУ, 2008. – 124 с.;

    3. Аверченков В.И. Разработка системы технической защиты информации – Брянск.: БГТУ, 2008. – 187 с.;

    4. Информатика: учеб./под ред. проф. Н.В.Макаровой. – М.: Финансы и статистика, 2002. – 768 с.

    5. Копылов В.А. Информационное право: Учебник. — 2-е изд., перераб. и доп. — М.: Юристъ, 2002. — 512 с.

    6. Лозбинев Ф.Ю. Основы информатизации управления: учебное пособие. – Брянск, ЦНТИ, 2000. – 132 с.;

    7. Лозбинев Ф.Ю. Основы оптимального управления экономическими процессами: учебное пособие. – Брянск, ЦНТИ, 2001. – 124 с.;

    8. Торокин А.А. Основы инженерно-технической защиты информации. – М.: «Ось-89», 1998 г. – 336 с.;

    9. Пайк М. Интернет в подлиннике – СПб.: Санкт-Петербург, 1996. – 640 с.


    написать администратору сайта