Понятие информационной безопасности и защиты информации

Определения понятий "информационная безопасность" и "защита информации". Ее аспекты, обеспечение доступности и конфиденциальности. Соблюдение авторских и иных прав, а также их правовая защита. Понятие информационной угрозы и уязвимости, ее классификация.

Рубрика Государство и право
Вид реферат
Язык русский
Дата добавления 07.02.2014
Размер файла 35,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ

1. Основные определения

Под информационной безопасностью будем понимать защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Согласно определению, информационная безопасность зависит не только от способа хранения и обработки информации, но и от всей инфраструктуры, обеспечивающей информационные процессы. К инфраструктуре можно отнести системы водо-, тепло-, электроснабжения, кондиционирования, коммуникации, а также персонал, обслуживающий все эти системы, либо непосредственно занимающийся сбором, обработкой и использованием информации.

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Проблема защиты информации актуальна для любой организации и частного лица, владеющих, использующих или предающих какую-либо информацию. Однако особую актуальность проблемы защиты информации приобретают в системах электронной обработки данных.

Системы электронной обработки данных - это системы любой структуры и функционального назначения, в которых информация обрабатывается с помощью средств электронной вычислительной техники.

Проблему защиты информации можно рассматривать как совокупность тесно связанных между собой вопросов в области права, организации управления, разработки технических средств, программирования и математики.

Аспекты информационной безопасности

В проблеме информационной безопасности можно выделить следующие аспекты:

Обеспечение целостности информации

Под целостностью информации понимается её физическая сохранность, защищённость от разрушения и искажения, а также её актуальность и непротиворечивость.

Например, записывая на винчестер компьютера информацию о студентах колледжа, мы надеемся, что она будет храниться там неопределённо долгое время (пока мы сами её не сотрём) в неизменном виде (то есть самопроизвольно, без нашего ведома, в этом списке не изменяются фамилии студентов). Кроме того, мы рассчитываем на непротиворечивость информации, например, на то, что в списке студентов не окажется годовалого ребёнка, или что один и тот же студент не окажется в списках сразу двух групп.

Обеспечение доступности информации

Доступность информации подразумевает, что субъект информационных отношений (пользователь) имеет возможность за приемлемое время получить требуемую информационную услугу.

Например, создавая информационную систему с информацией о студентах колледжа, мы рассчитываем, что с помощью этой системы в любое время в течение нескольких секунд сможем получить требующуюся информацию (список студентов любой группы, полную информацию о конкретном студенте, итоговые данные, например, средний возраст студентов, число юношей и девушек и так далее).

Следует отметить, что системы электронной обработки данных создаются именно для предоставления определённых информационных услуг. Если предоставление таких услуг становится невозможным, то это наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, её выделяют как важнейший элемент информационной безопасности.

Обеспечение конфиденциальности информации.

Конфиденциальная информация - это информация, на доступ к которой имеет право ограниченный круг лиц. Если же доступ к конфиденциальной информации получает лицо, не имеющее такого права, то такой доступ называется несанкционированным и рассматривается как нарушение защиты конфиденциальной информации. Лицо, получившее или пытающееся получить несанкционированный доступ к конфиденциальной информации, называется злоумышленником.

Например, если Саша отправил Маше письмо по электронной почте, то информация в этом письме является конфиденциальной, так как тайна личной переписки охраняется законом. Если Машин брат, взломав пароль, получил доступ к Машиному почтовому ящику и прочитал письмо, то имеет место несанкционированный доступ к конфиденциальной информации, а Машин брат является злоумышленником.

Обеспечение конфиденциальности информации является наиболее проработанным разделом информационной безопасности.

Федеральным законом «Об информации, информатизации и защите информации» определено, что информационные ресурсы, то есть отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним. Закон также устанавливает, что «конфиденциальной информацией считается такая документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации». При этом федеральный закон может содержать прямую норму, согласно которой какие-либо сведения относятся к категории конфиденциальной информации или доступ к ним ограничивается. Так, федеральный закон «Об информации, информатизации и защите информации» напрямую относит к категории конфиденциальной информации персональные данные (информацию о гражданах). Закон РФ «О банках и банковской деятельности» ограничивает доступ к сведениям по операциям и счетам клиентов и корреспондентов банка.

Однако не по всем сведениям, составляющим конфиденциальную информацию, применяется прямая норма. Иногда законодательно определяются только признаки, которым должны удовлетворять эти сведения. Это, в частности, относятся к служебной и коммерческой тайне, признаки которых определяются Гражданским кодексом РФ и являются следующими:

- соответствующая информация неизвестная третьим лицам

- к данной информации не установлено на законном основании свободного доступа

- меры по обеспечению конфиденциальности информации принимает собственник информации.

Конфиденциальную информацию можно разделить на предметную и служебную. Предметная информация представляет собой сведения о какой-то области реального мира, которые, собственно, и нужны злоумышленнику, например, чертежи подводной лодки или сведения о месте нахождения Усамы Бен-Ладена. Служебная информация не относится к конкретной предметной области, а связана с параметрами работы определенной системы обработки данных. К служебной информации относятся в первую очередь пароли пользователей для работы в системе. Получив служебную информацию (пароль), злоумышленник с ее помощью может затем получить доступ к предметной конфиденциальной информации.

Соблюдение авторских и иных прав.

Этот аспект информационной безопасности стал исключительно актуальным в последнее время в связи с принятием ряда международных правовых актов по защите интеллектуальной собственности. Данный аспект касается в основном предотвращения нелегального использования программ.

Так, например, если пользователь устанавливает на свой компьютер нелицензионную систему Windows, то имеет место факт нарушения защиты информации.

Кроме того, данный аспект касается использования информации, полученной из электронных источников. Эта проблема стала наиболее актуальной в связи с развитием сети Интернет. Сложилась ситуация, когда пользователь Интернет рассматривает всю размещенную там информацию как свою личную собственность, и пользуется ей без каких-либо ограничений, зачастую выдавая за собственный интеллектуальный продукт.

Например, студент «скачивает» из Интернета реферат и сдает преподавателю под своей фамилией.

Законодательные акты и правоприменительная практика, касающиеся данной проблемы, пока находятся в стадии становления.

Следует отметить, что хотя во всех цивилизованных странах на страже безопасности граждан (в том числе информационной) стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому процесс обеспечения информационной безопасности во многом опирается на меры самозащиты.

Следовательно, необходимо представлять, откуда могут исходить и в чем состоять угрозы информационной безопасности, какие меры могут быть предприняты для защиты информации, и уметь грамотно применять эти меры.

Понятие информационной угрозы.

Информационная угроза - потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется информационной атакой.

Лицо, осуществляющее информационную атаку, называется злоумышленником.

Потенциального злоумышленника называют источником угрозы.

Например, если у Вас есть электронный почтовый ящик, Вы, естественно, предполагаете, что никто, кроме Вас, не может получить к нему доступ и прочитать, изменить или уничтожить Ваши письма. Для этого Вы используете пароль для доступа к своей электронной почте.

Однако существует возможность, что кто-то все-таки получит доступ к Вашей электронной почте, например, подобрав пароль, либо дождавшись момента, когда Вы отойдете от компьютера, не закрыв окно электронной почты. Следовательно, имеется информационная угроза. Если Ваш знакомый решил реализовать эту угрозу и стал пытаться получить доступ к Вашему почтовому ящику, перебирая различные пароли, значит, он предпринимает информационную атаку и тем самым является злоумышленником. Следует учитывать, что доступ к Вашей электронной почте может понадобиться не только Вашим знакомым и родственникам, чтобы узнать Ваши личные секреты. В получении доступа к Вашему электронному почтовому ящику могут быть заинтересованы так называемые спамеры, которые рассылают рекламные сообщения, причем предпочитают делать это не со своего, а с чужого почтового ящика. Кроме того, чужими почтовыми ящиками пользуются хакеры для осуществления атак на различные серверы. Следовательно, весь этот круг лиц следует признать потенциальными злоумышленниками, или источниками угроз.

Чаще всего угроза является следствием наличия уязвимых мест в системе защиты информации. Промежуток времени от момента, когда появляется возможность использовать уязвимое место, и до момента, когда в систему защиты вносятся изменения, ликвидирующие данную уязвимость, называется окном опасности, ассоциированным (связанным) с данным уязвимым местом.

Причины уязвимости системы

Уязвимость может быть обусловлена следующими причинами:

- Особенностями технических средств, используемых в системе электронной обработки данных.

Например, если информация записывается на дискету, то ее целостность может быть легко нарушена вследствие механических повреждений, воздействия температуры и влажности, электромагнитных полей и других факторов.

- Особенностями используемого программного обеспечения.

Например, пароли для доступа в Интернет могут сохраняться в некотором файле на диске. Следовательно, существует угроза, что злоумышленник найдет этот файл и воспользуется чужим паролем для доступа в Интернет.

- Особенностями поведения персонала, работающего с системой электронной обработки данных.

Например, некоторые пользователи записывают свои пароли для доступа к различным ресурсам на отдельных листочках и хранят эти записи прямо на рабочем месте. Естественно, существует угроза, что злоумышленник может найти такой листочек и воспользоваться чужим паролем.

Многие уязвимые места не могут быть ликвидированы и являются постоянной причиной существования угрозы. Что же касается особенностей программного обеспечения, то, как правило, уязвимые места выявляются в процессе эксплуатации и устраняются путем выпуска новых версий и «пакетов обновлений» программ. Именно для таких уязвимых мест чаще всего используется понятие «окно опасности». Оно «открывается» с появлением средств использования данного пробела в защите и ликвидируется при ликвидации данного уязвимого места.

Для большинства уязвимых мест окно опасности существует сравнительно долго, поскольку за это время должны произойти следующие события:

- Должно стать известно о средствах использования данного пробела в защите

- Должны быть найдены способы ликвидации данного пробела

- Должны быть реализованы способы ликвидации данного пробела, то есть внесены соответствующие изменения в программу

- Эти изменения должны быть осуществлены у всех пользователей, использующих данную программу

Классификация информационных угроз

Угрозы можно классифицировать по нескольким критериям:

Классификация по аспекту информационной безопасности, против которого в первую очередь направлена угроза

Угрозы целостности связаны со следующими возможностями:

- Физическое уничтожение или порча носителей информации.

Например, злоумышленник может сломать дискету, на которую Вы записали свой реферат.

- Уничтожение определенной информации.

Например, злоумышленник может удалить Ваш файл с отчетом по лабораторной работе

- Изменение информации, вследствие которого информация перестает отражать реальное положение дел либо становится противоречивой.

Например, злоумышленник может увеличить данные о сумме денег на своем счете.

Угрозы доступности связаны со следующими возможностями

- Прекращение функционирования системы электронной обработки данных вследствие разрушения обеспечивающей инфраструктуры.

Например, система может прекратить функционирование вследствие отключения электричества, прорыва водопровода, поломки системы кондиционирования и повышения вследствие этого температуры до недопустимых значений.

- Прекращение функционирования системы вследствие поломки оборудования (компьютеров, коммуникационного оборудования и т.д.)

Например, если в железнодорожной кассе сломается компьютер, подключений к системе автоматизированной продажи билетов, то пассажиры не смогут купить билеты (получить информационную услугу по оформлению билетов) в данной кассе.

- Неправильное функционирование системы в результате ошибок в программном обеспечении либо несоответствия между реальной работой и документацией на систему.

Например, если пользователь осуществляет поиск в какой-то информационной системе, то в справочной информации может быть написано, что для поиска слова достаточно только ввести его начало, и будет найдены все слова, начинающиеся с заданной комбинации символов. Пользователь вводит символы «информ» в надежде, что будут найдены все слова «информатика», «информация», «информационные технологии» и так далее. Однако оказывается, что на самом деле программа работает не совсем так, как написано в справочной информации, и ищет именно то слово, которое задано. А чтобы найти слова, начинающие с заданной комбинации символов, надо в конце поставить «*». Т.е. для поиска слов «информация» и подобных надо было ввести символы «информ *». Но ведь пользователь не мог знать об этом, и в результате он не получает желаемой информационной услуги, а информация, хранящиеся в системе, оказывается для него недоступной.

- Ошибки персонала системы, которые могут быть вызваны как отсутствием необходимых навыков работы с конкретной системой, так и общим недостатком образования или квалификации.

Например, соискатель обращается в службу занятости с просьбой найти работу уборщицы с 17 до 19 часов. Сотрудница службы занятости не знает, что имеющиеся информационная система позволяет осуществлять поиск по параметрам рабочего времени (потому что для такого поиска надо перейти на дополнительную вкладку и нажать специальную кнопку, а сотруднице об этой никто не рассказывал), и предлагает клиенту просмотреть все имеющиеся вакансии уборщиц. В результате клиент не получает информационную услугу должного качества. В другом случае соискатель обращается к сотруднице службы занятости с просьбой найти вакансии программиста, и получает ответ, что таких вакансий не имеется. Однако на самом деле такие вакансии есть, просто сотрудница из-за своей безграмотности ввела в окне поиска вакансию «программист». В результате клиент получил ложную информацию.

- Целенаправленные атаки с целью вызвать отказ в обслуживании (DOS - атаки). При таких атаках в систему электронной обработки данных одновременно направляется множество запросов на обслуживание, в результате чего система оказывается перегруженной и не может нормально функционировать. Такие атаки характерны для служб Интернета, когда злоумышленники пытаются нарушить функционирование отдельных серверов или сети в целом. Целью таких атак может являться:

- причинение ущерба какой-либо фирме путем временного нарушения ее функционирования. Например, если будет нарушено функционирование сервера туристической фирмы, то люди не смогут узнать в это время об услугах этой фирмы и заказать путевки, и фирма потеряет клиентов

- нарушение нормального функционирования системы защиты с целью попытки получить доступ к конфиденциальной информации

- попытка проанализировать систему защиты и найти в ней уязвимые места в процессе мер по восстановлению работоспособности системы и отражения атаки.

Угрозы конфиденциальности связаны со следующими возможностями:

- Потеря технических средств идентификации (ключей, чипов)

- Прочтение информации с экрана монитора либо в процессе набора на клавиатуре посторонним человеком

- Небрежность пользователей, записывающих пароли и оставляющих эти записи в доступных местах

- Небрежное хранение копий и черновиков конфиденциальных документов, а также использованных при их печати копировальной и обычной бумаги

- Оставление без присмотра рабочих мест, с которых осуществлен доступ к конфиденциальной информации

- Использование «неправильных», то есть легко подбираемых паролей

- Использование специальных технических и программных средств для взлома системной защиты

Угрозы нарушения авторских и иных прав связаны с доступностью информации, являющейся объектом авторского права, а также возможностью «взлома» программ с целью их нелегального использования.

Поскольку все аспекты информационной безопасности тесно связанны между собой, то и конкретная угроза оказывается направленной сразу против нескольких аспектов безопасности.

Например, при отключении электричества не только нарушается доступность информации в течение того времени, пока система не работает, но и может произойти разрушение или нарушение целостности информации вследствие прекращения работы системы в момент выполнения какой-либо критической операции.

Классификация по компонентам системы, на которую нацелена угроза (атака)

- угроза данным может быть связана с возможностью хищения или порчей носителей данных, несанкционированного удаления или изменения данных, а также с возможностью того, что данные станут доступны лицам, которым они не должны быть доступны

- угроза программам может быть связана с внедрением вредоносного программного обеспечения, в первую очередь компьютерных вирусов

- угроза техническим средствам может быть связаны с возможностью выхода из строя техники в связи со случайными или преднамеренными воздействиями естественного или искусственного характера

- угроза персоналу может быть связанна с возможностью создания условий, вынуждающих отдельных сотрудников выполнять действия, связанные с нарушением защиты информации (шантаж, подкуп и так далее)

Классификация по способу осуществления

По способу осуществления угроза может быть случайной или преднамеренной.

Например, человек может случайно стереть файл из-за своей невнимательности, а может сделать это преднамеренно, чтобы кому-то навредить

Классификация по виду воздействия

По виду воздействия угрозы могут быть естественного (природного) или искусственного (технологичного) характера.

Например, затопление помещения, в результате которого испортились компакт-диски и пропала записанная на них информация, может быть вызвано как наводнением (природный фактор), так и прорывом труб водоснабжения (техногенный фактор)

Классификация по средствам реализации

По средствам реализации угрозы могут быть классифицированы следующим образом:

- нарушение зашиты информации посредством действий персонала:

- хищение носителей информации (распечаток, дисков)

- преднамеренная порча носителей информации и технических средств

- чтение информации с экрана монитора, распечаток

- получение конфиденциальной информации во время беседы или путем подслушивания

- получение несанкционированного доступа к информации с оставленного без присмотра рабочего места, на котором ранее был произведен доступ к конфиденциальной информации

- нарушение защиты информации посредством аппаратного обеспечения включает в себя:

- несанкционированное подключение к компьютерам, коммуникационному оборудованию или линиями связи специально разработанных аппаратных средств, предназначенных для перехвата или искажения информации

- использование специальных технических средств прослушивания, видео наблюдения и электромагнитных излучений с целью перехвата информации

- нарушение защиты информации посредством программного обеспечения включает в себя

- использование специальных программ криптоанализа для расшифровки зашифрованной информации

- использование программ взлома и перехвата паролей

- использование вредоносного программного обеспечения (вирусов, «Троянов», программ-шпионов)

- использование программного обеспечения для организации DOS- aтак

Классификация по расположению источника угрозы

По расположению источника угрозы могут быть:

- внутренними, когда источник реализации угрозы находится внутри системы обработки данных.

Например, люди, занимающиеся обслуживанием системы электронных платежей, могут попытаться изменить программу таким образом, чтобы при каждой операции часть денег (например, 1 цент) переводилась на личный счет

- внешними, когда в перехвате или искажении информации заинтересованы внешние силы. Это характерно, например, для военных секретов. При этом лица, заинтересованные в получении или искажении конфиденциальной информации, могут попытаться привлечь на свою сторону сотрудников, непосредственно работающих с системой, но при этом важно, что инициатива в нарушении защиты информации исходит извне.

Классификация по виду нарушения защиты информации

По виду нарушения защиты информации выделяются следующие угрозы

- раскрытие информации, когда информация становится известной тому лицу, которому она не должна быть известна. (Часто используется термин ”перехват”, особенно применительно к каналам связи. Разница между этими терминами заключается в том, что перехват зашифрованной информации не всегда ведет к ее раскрытию, так как информацию еще надо расшифровать)

- модификация информации, то есть изменение данных таким образом, чтобы обрабатывающая их программа продолжала нормально функционировать.

Примером модификации информации может служить перевод несуществующих денег на свой банковский счет, либо удаление сведений о наложениях взысканиях в своем личном деле

- разрушение информации -- изменение данных таким образом, что обрабатывающая их программа перестает работать.

Например, изменение формата файла базы данных приводят к тому, что эти данные перестают правильно обрабатываться. К разрушению относится также уничтожение информации

- ренегатство -- отказ от сделанных изменений информации или других выполненных действий.

Например, человек может отправить электронное письмо с предложением совершить какую-то сделку, а затем сказать, что он такого письма не отправлял

- нарушение работы системы обработки данных, например, путем отключения системы энергоснабжения либо порчи оборудования системы

2. Защита информации и информационная безопасность

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы.

На сегодняшний день существует широкий круг систем хранения и обработки информации, где в процессе их проектирования фактор информационной безопасности Российской Федерации хранения конфиденциальной информации имеет особое значение. К таким информационным системам можно отнести, например, банковские или юридические системы безопасного документооборота и другие информационные системы, для которых обеспечение защиты информации является жизненно важным для защиты информации в информационных системах. информация авторское право

Что же такое «защита информации от несанкционированного доступа» или информационная безопасность Российской Федерации?

Методы защиты информации

Под информационной безопасностью Российской Федерации (информационной системы) подразумевается техника защиты информации от преднамеренного или случайного несанкционированного доступа и нанесения тем самым вреда нормальному процессу документооборота и обмена данными в системе, а также хищения, модификации и уничтожения информации.

Другими словами вопросы защиты информации и защиты информации в информационных системах решаются для того, чтобы изолировать нормально функционирующую информационную систему от несанкционированных управляющих воздействий и доступа посторонних лиц или программ к данным с целью хищения.

Под фразой «угрозы безопасности информационных систем» понимаются реальные или потенциально возможные действия или события, которые способны исказить хранящиеся в информационной системе данные, уничтожить их или использовать в каких-либо целях, не предусмотренных регламентом заранее.

3. Первое разделение угрозы безопасности информационных систем на виды

Если взять модель, описывающую любую управляемую информационную систему, можно предположить, что возмущающее воздействие на нее может быть случайным. Именно поэтому, рассматривая угрозы безопасности информационных систем, следует сразу выделить преднамеренные и случайные возмущающие воздействия.

Комплекс защиты информации (курсовая защита информации) может быть выведен из строя, например из-за дефектов аппаратных средств. Также вопросы защиты информации встают ребром благодаря неверным действиям персонала, имеющего непосредственный доступ к базам данных, что влечет за собой снижение эффективности защиты информации при любых других благоприятных условиях проведения мероприятия по защите информации. Кроме этого в программном обеспечении могут возникать непреднамеренные ошибки и другие сбои информационной системы. Все это негативно влияет на эффективность защиты информации любого вида информационной безопасности, который существует и используется в информационных системах.

В этом разделе рассматривается умышленная угроза защиты информации, которая отличается от случайной угрозы защиты информации тем, что злоумышленник нацелен на нанесение ущерба системе и ее пользователям, и зачастую угрозы безопасности информационных систем - это не что иное, как попытки получения личной выгоды от владения конфиденциальной информацией.

Защита информации от компьютерных вирусов (защита информации в информационных системах) предполагает средства защиты информации в сети, а точнее программно аппаратные средства защиты информации, которые предотвращают несанкционированное выполнение вредоносных программ, пытающихся завладеть данными и выслать их злоумышленнику, либо уничтожить информацию базы данных, но защита информации от компьютерных вирусов неспособна в полной мере отразить атаку хакера или человека, именуемого компьютерным пиратом.

Задача защиты информации и защиты информации от компьютерных вирусов заключается в том, чтобы усложнить или сделать невозможным проникновение, как вирусов, так и хакера к секретным данным, ради чего взломщики в своих противоправных действиях ищут наиболее достоверный источник секретных данных. А так как хакеры пытаются получить максимум достоверных секретных данных с минимальными затратами, то задачи защиты информации - стремление запутать злоумышленника: служба защиты информации предоставляет ему неверные данные, защита компьютерной информации пытается максимально изолировать базу данных от внешнего несанкционированного вмешательства и т.д.

Защита компьютерной информации для взломщика - это те мероприятия по защите информации, которые необходимо обойти для получения доступа к сведениям. Архитектура защиты компьютерной информации строится таким образом, чтобы злоумышленник столкнулся с множеством уровней защиты информации: защита сервера посредством разграничения доступа и системы аутентификации (диплом «защита информации») пользователей и защита компьютера самого пользователя, который работает с секретными данными. Защита компьютера и защита сервера одновременно позволяют организовать схему защиты компьютерной информации таким образом, чтобы взломщику было невозможно проникнуть в систему, пользуясь столь ненадежным средством защиты информации в сети, как человеческий фактор. То есть, даже обходя защиту компьютера пользователя базы данных и переходя на другой уровень защиты информации, хакер должен будет правильно воспользоваться данной привилегией, иначе защита сервера отклонит любые его запросы на получение данных и попытка обойти защиту компьютерной информации окажется тщетной.

Публикации последних лет говорят о том, что техника защиты информации не успевает развиваться за числом злоупотреблений полномочиями, и техника защиты информации всегда отстает в своем развитии от технологий, которыми пользуются взломщики для того, чтобы завладеть чужой тайной.

Существуют документы по защите информации, описывающие циркулирующую в информационной системе и передаваемую по связевым каналам информацию, но документы по защите информации непрерывно дополняются и совершенствуются, хотя и уже после того, как злоумышленники совершают все более технологичные прорывы модели защиты информации, какой бы сложной она не была.

Сегодня для реализации эффективного мероприятия по защите информации требуется не только разработка средства защиты информации в сети и разработка механизмов модели защиты информации, а реализация системного подхода или комплекса защиты информации - это комплекс взаимосвязанных мер, описываемый определением «защита информации». Данный комплекс защиты информации, как правило, использует специальные технические и программные средства для организации мероприятий защиты экономической информации.

Кроме того, модели защиты информации (реферат на тему защита информации) предусматривают ГОСТ «Защита информации», который содержит нормативно-правовые акты и морально-этические меры защиты информации и противодействие атакам извне. ГОСТ «Защита информации» нормирует определение защиты информации рядом комплексных мер защиты информации, которые проистекают из комплексных действий злоумышленников, пытающихся любыми силами завладеть секретными сведениями. И сегодня можно смело утверждать, что постепенно ГОСТ (защита информации) и определение защиты информации рождают современную технологию защиты информации в сетях компьютерных информационных системах и сетях передачи данных, как диплом «защита информации».

4. Какие сегодня существуют виды информационной безопасности и умышленных угроз безопасности информации

Виды информационной безопасности, а точнее виды угроз защиты информации на предприятии подразделяются на пассивную и активную.

Пассивный риск информационной безопасности направлен на внеправовое использование информационных ресурсов и не нацелен на нарушение функционирования информационной системы. К пассивному риску информационной безопасности можно отнести, например, доступ к БД или прослушивание каналов передачи данных.

Активный риск информационной безопасности нацелен на нарушение функционирования действующей информационной системы путем целенаправленной атаки на ее компоненты.

К активным видам угрозы компьютерной безопасности относится, например, физический вывод из строя компьютера или нарушение его работоспособности на уровне программного обеспечения.

Необходимость средств защиты информации. Системный подход к организации защиты информации от несанкционированного доступа

К методам и средствам защиты информации относят организационно-технические и правовые мероприятия информационной защиты и меры защиты информации (правовая защита информации, техническая защита информации, защита экономической информации и т.д.).

Организационные методы защиты информации и защита информации в России обладают следующими свойствами:

· Методы и средства защиты информации обеспечивают частичное или полное перекрытие каналов утечки согласно стандартам информационной безопасности (хищение и копирование объектов защиты информации);

· Система защиты информации - это объединенный целостный орган защиты информации, обеспечивающий многогранную информационную защиту;

Методы и средства защиты информации (методы защиты информации реферат) и основы информационной безопасности включают в себя:

· Безопасность информационных технологий, основанная на ограничении физического доступа к объектам защиты информации с помощью режимных мер и методов информационной безопасности;

· Информационная безопасность организации и управление информационной безопасностью опирается на разграничение доступа к объектам защиты информации - это установка правил разграничения доступа органами защиты информации, шифрование информации для ее хранения и передачи (криптографические методы защиты информации, программные средства защиты информации и защита информации в сетях);

· Информационная защита должна обязательно обеспечить регулярное резервное копирование наиболее важных массивов данных и надлежащее их хранение ( физическая защита информации );

· Органы защиты информации должны обеспечивать профилактику заражение компьютерными вирусами объекта защиты информации.

Правовые основы защиты информации и закон о защите информации. Защита информации на предприятии

Правовые основы защиты информации - это законодательный орган защиты информации, в котором можно выделить до 4 уровней правового обеспечения информационной безопасности информации и информационной безопасности предприятия.

Первый уровень правовой основы защиты информации

Первый уровень правовой охраны информации и защиты состоит из международных договоров о защите информации и государственной тайны, к которым присоединилась и Российская Федерация с целью обеспечения надежной информационной безопасности РФ. Кроме того, существует доктрина информационной безопасности РФ, поддерживающая правовое обеспечение информационной безопасности нашей страны.

Правовое обеспечение информационной безопасности РФ:

· Международные конвенции об охране информационной собственности, промышленной собственности и авторском праве защиты информации в интернете;

· Конституция РФ (ст. 23 определяет право граждан на тайну переписки, телефонных, телеграфных и иных сообщений);

· Гражданский кодекс РФ (в ст. 139 устанавливается право на возмещение убытков от утечки с помощью незаконных методов информации, относящейся к служебной и коммерческой тайне);

· Уголовный кодекс РФ (ст. 272 устанавливает ответственность за неправомерный доступ к компьютерной информации, ст. 273 -- за создание, использование и распространение вредоносных программ для ЭВМ, ст. 274 -- за нарушение правил эксплуатации ЭВМ, систем и сетей);

· Федеральный закон «Об информации, информатизации и защите информации» от 20.02.95 № 24-ФЗ (ст. 10 устанавливает разнесение информационных ресурсов по категориям доступа: открытая информация, государственная тайна, конфиденциальная информация, ст. 21 определяет порядок защиты информации);

· Федеральный закон «О государственной тайне» от 21.07.93 № 5485-1 (ст. 5 устанавливает перечень сведений, составляющих государственную тайну; ст. 8 -- степени секретности сведений и грифы секретности их носителей: «особой важности», «совершенно секретно» и «секретно»; ст. 20 -- органы по защите государственной тайны, межведомственную комиссию по защите государственной тайны для координации деятельности этих органов; ст. 28 -- порядок сертификации средств защиты информации, от носящейся к государственной тайне); Защита информации курсовая работа.

· Федеральные законы «О лицензировании отдельных видов деятельности» от 08.08.2001 № 128-ФЗ, «О связи» от 16.02.95 № 15-ФЗ, «Об электронной цифровой подписи» от 10.01.02 № 1-ФЗ, «Об авторском праве и смежных правах» от 09.07.93 № 5351-1, «О право вой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 № 3523-1 (ст. 4 определяет условие при знания авторского права -- знак © с указанием правообладателя и года первого выпуска продукта в свет; ст. 18 -- защиту прав на программы для ЭВМ и базы данных путем выплаты компенсации в размере от 5000 до 50 000 минимальных размеров оплаты труда при нарушении этих прав с целью извлечения прибыли или путем возмещения причиненных убытков, в сумму которых включаются полученные нарушителем доходы).

Как видите, правовое обеспечение информационной безопасности весьма на высоком уровне, и многие компании могут рассчитывать на полную экономическую информационную безопасность и правовую охрану информации и защиту, благодаря ФЗ о защите информации.

Второй уровень правовой защиты информации

На втором уровне правовой охраны информации и защиты (ФЗ о защите информации) - это подзаконные акты: указы Президента РФ и постановления Правительства, письма Высшего Арбитражного Суда и постановления пленумов ВС РФ.

Третий уровень правового обеспечения системы защиты экономической информации

К данному уровню обеспечения правовой защиты информации (реферат) относятся ГОСТы безопасности информационных технологий и обеспечения безопасности информационных систем.

Также на третьем уровне безопасности информационных технологий присутствуют руководящие документы, нормы, методы информационной безопасности и классификаторы, разрабатывающиеся государственными органами.

Четвертый уровень стандарта информационной безопасности

Четвертый уровень стандарта информационной безопасности защиты конфиденциальной информации образуют локальные нормативные акты, инструкции, положения и методы информационной безопасности и документация по комплексной правовой защите информации рефераты по которым часто пишут студенты, изучающие технологии защиты информации, компьютерную безопасность и правовую защиту информации.

Термины и определения системы защиты информации

Утечка конфиденциальной информации - это проблема информационной безопасности, неподконтрольная владельцу, которая предполагает, что политика информационной безопасности допускает выход данных за пределы информационных систем или лиц, которые по долгу службы имеют доступ к данной информации.

Утечка информации может быть следствием разглашения конфиденциальной информации (защита информации от утечки путем жесткой политики информационной безопасности и правовой защиты информации по отношению к персоналу), уходом данных по техническим каналам (проблемы информационной безопасности решаются с помощью политики информационной безопасности, направленной на повышение уровня компьютерной безопасности, а также защита информации от утечки обеспечивается здесь аппаратной защитой информации и технической защитой информации, обеспечивающие безопасное надежное взаимодействие баз данных и компьютерных сетей), несанкционированного доступа к комплексной системе защиты информации и конфиденциальным данным.

Несанкционированный доступ - это противоправное осознанное приобретение секретными данными лицами, не имеющими права доступа к данным. В этом случае обеспечение защиты информации (курсовая работа) лежит на плечах закона о защите информации.

Защита информации от утечки через наиболее распространенные пути несанкционированного доступа

Любая комплексная система защиты информации после того, как производится аудит информационной безопасности объекта, начинает опираться на наиболее распространенные пути перехвата конфиденциальных данных, поэтому их важно знать, для того чтобы понимать, как разрабатывается комплексная система защиты информации.

Проблемы информационной безопасности в сфере технической защиты информации:

· Перехват электронных излучений. Проблема решается обеспечением защиты информации, передаваемой по радиоканалам связи и обмена данными информационной системы;

· Принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей. Проблема решается с помощью инженерной защитой информацией или физическая защита информации, передаваемой по связевым кабельным линиям передачи данных. Сюда также относится защита информации в локальных сетях, защита информации в интернете и технические средства информационной безопасности;

· применение подслушивающих устройств;

· дистанционное фотографирование, защита информации реферат;

· перехват акустических излучений и восстановление текста принтера;

· копирование носителей информации с преодолением мер защиты;

· маскировка под зарегистрированного пользователя;

· маскировка под запросы системы;

· использование программных ловушек;

· использование недостатков языков программирования и операционных систем;

· незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;

· злоумышленный вывод из строя механизмов защиты;

· расшифровка специальными программами зашифрованной: информации;

· информационные инфекции;

· реферат средства защиты информации

Вышеперечисленные пути утечки информации по оценке информационной безопасности требуют высокого уровня технических знаний для того чтобы использовать наиболее эффективные методы и системы защиты информации, кроме этого необходимо обладать высоким уровнем аппаратных и программных средств защиты информации, так как взломщик, охотящийся за ценными сведениями, не пожалеет средств для того, чтобы обойти защиту и безопасность информации системы. Например, физическая защита информации предотвращает использование технических каналов утечки данных к злоумышленнику. Причина, по которой могут появиться подобные «дыры» - конструктивные и технические дефекты решений защиты информации от несанкционированного доступа, либо физический износ элементов средств обеспечения информационной безопасности. Это дает возможность взломщику устанавливать преобразователи, которые образуют некие принципы действующего канала передачи данных, и способы защиты информации должны предусматривать и идентифицировать подобные «жучки».

Средства обеспечения информационной безопасности от вредоносного ПО

К сожалению, Закон о защите информации работает только в случае, когда нарушитель чувствует и может понести ответственность за несанкционированный обход службы защиты информации. Однако, сегодня существует и постоянно создается гигантское количество вредоносного и шпионского ПО, которое преследует целью порчу информации в базах данных и, хранящихся на компьютерах документов. Огромное количество разновидностей таких программ и их постоянное пополнение рядов не дает возможности раз и навсегда решить проблемы защиты информации и реализовать универсальную систему программно аппаратной защиты информации, пригодной для большинства информационных систем.

Вредоносное программное обеспечение, направленное на нарушение системы защиты информации от несанкционированного доступа можно классифицировать по следующим критериям:

Логическая бомба используется для уничтожения или нарушения целостности информации, однако, иногда ее применяют и для кражи данных. Логическая бомба является серьезной угрозой, и информационная безопасность предприятия не всегда способна справиться с подобными атаками, ведь манипуляциями с логическими бомбами пользуются недовольные служащие или сотрудники с особыми политическими взглядами, то есть, информационная безопасность предприятия подвергается не типовой угрозе, а непредсказуемой атаке, где главную роль играет человеческий фактор. Например, есть реальные случаи, когда предугадавшие свое увольнение программисты вносили в формулу расчета зарплаты сотрудников компании корректировки, вступающие в силу сразу после того, как фамилия программиста исчезает из перечня сотрудников фирмы. Как видите, ни программные средства защиты информации, ни физическая защита информации в этом случае на 100% сработать не может. Более того, выявить нарушителя и наказать по всей строгости закона крайне сложно, поэтому правильно разработанная комплексная защита информации способна решить проблемы защиты информации в сетях.

Троянский конь - это программа, запускающаяся к выполнению дополнительно к другим программным средствам защиты информации и прочего ПО, необходимого для работы.

То есть, троянский конь обходит систему защиты информации путем завуалированного выполнения недокументированных действий.

Такой дополнительный командный блок встраивается в безвредную программу, которая затем может распространяться под любым предлогом, а встроенный дополнительный алгоритм начинает выполняться при каких-нибудь заранее спрогнозированных условиях, и даже не будет замечен системой защиты информации, так как защита информации в сетях будет идентифицировать действия алгоритма, работой безвредной, заранее документированной программы. В итоге, запуская такую программу, персонал, обслуживающий информационную систему подвергает опасности компанию. И опять виной всему человеческий фактор, который не может на 100% предупредить ни физическая защита информации, ни любые другие методы и системы защиты информации.

Вирус - это специальная самостоятельная программа, способная к самостоятельному распространению, размножению и внедрению своего кода в другие программы путем модификации данных с целью бесследного выполнения вредоносного кода. Существует специальная защита информации от вирусов!

Обеспечение безопасности информационных систем от вирусных атак традиционно заключается в использовании такой службы защиты информации, как антивирусное ПО и сетевые экраны. Эти программные решения позволяют частично решить проблемы защиты информации, но, зная историю защиты информации, легко понять, что установка системы защиты коммерческой информации и системы защиты информации на предприятии на основе антивирусного ПО сегодня еще не решает проблему информационной безопасности общества завтра. Для повышения уровня надежности системы и обеспечения безопасности информационных систем требуется использовать и другие средства информационной безопасности, например, организационная защита информации, программно аппаратная защита информации, аппаратная защита информации.

Вирусы характеризуются тем, что они способны самостоятельно размножаться и вмешиваться в вычислительный процесс, получая возможность управления этим процессом.

То есть, если Ваша программно аппаратная защита информации пропустила подобную угрозу, то вирус, получив доступ к управлению информационной системой, способен автономно производить собственные вычисления и операции над хранящейся в системе конфиденциальной информацией.

Наличие паразитарных свойств у вирусов позволяет им самостоятельно существовать в сетях сколь угодно долго до их полного уничтожения, но проблема обнаружения и выявления наличия вируса в системе до сих пор не может носить тотальный характер, и ни одна служба информационной безопасности не может гарантировать 100-процентную защиту от вирусов, тем более, что информационная безопасность государства и любой другой способ защиты информации контролируется людьми.

Червь - программа, передающая свое тело или его части по сети. Не оставляет копий на магнитных носителях и использует все возможные механизмы для передачи себя по сети и заражения атакуемого компьютера. Рекомендацией по защите информации в данном случае является внедрение большего числа способов защиты информации, повышение качества программной защиты информации, внедрение аппаратной защиты информации, повышение качества технических средств защиты информации и в целом развитие комплексной защиты информации информационной системы.

Перехватчик паролей - программный комплекс для воровства паролей и учетных данных в процессе обращения пользователей к терминалам аутентификации информационной системы.

Программа не пытается обойти службу информационной безопасности напрямую, а лишь совершает попытки завладеть учетными данными, позволяющими не вызывая никаких подозрений совершенно санкционировано проникнуть в информационную систему, минуя службу информационной безопасности, которая ничего не заподозрит. Обычно программа инициирует ошибку при аутентификации, и пользователь, думая, что ошибся при вводе пароля повторяет ввод учетных данных и входит в систему, однако, теперь эти данные становятся известны владельцу перехватчика паролей, и дальнейшее использование старых учетных данных небезопасно.

Важно понимать, что большинство краж данных происходят не благодаря хитроумным способам, а из-за небрежности и невнимательности, поэтому понятие информационной безопасности включает в себя: информационную безопасность (лекции), аудит информационной безопасности, оценка информационной безопасности, информационная безопасность государства, экономическая информационная безопасность и любые традиционные и инновационные средства защиты информации.

Размещено на Allbest.ru

...

Подобные документы

  • Защита от угрозы нарушения конфиденциальности на уровне содержания и от нарушения целостности информации, разновидность угроз. Доступность и целостность информации. Уязвимость, атаки и её последствия. Обеспечение информационной безопасности.

    контрольная работа [206,0 K], добавлен 12.03.2011

  • Понятие информационной безопасности. Соотношение понятий "информационная безопасность" и "национальная безопасность". Феномен информатизации и содержание процесса формирования информационного общества. Безопасность информации и защита субъектов.

    реферат [35,4 K], добавлен 23.07.2012

  • Понятие конфиденциальности и виды информации. Основные источники правового регулирования конфиденциальной информации. Угрозы информационной безопасности в России, меры по предупреждению. Организация систем защиты информации. Служебная, коммерческая тайна.

    курсовая работа [90,0 K], добавлен 19.01.2015

  • Нормативно-правовое обеспечение информационной безопасности в РФ. Правовой режим информации. Органы, обеспечивающие информационную безопасность РФ. Службы, организующие защиту информации на уровне предприятия. Стандарты информационной безопасности.

    презентация [377,5 K], добавлен 19.01.2014

  • Источники угроз информационной безопасности. Место информационной безопасности в системе национальной безопасности России. Основные проблемы информационной безопасности, пути их решения и организация защиты. Классификация сведений, подлежащих защите.

    курсовая работа [47,9 K], добавлен 23.08.2013

  • Базовые принципы, которые должна обеспечивать информационная безопасность, ее нормативно-правовая база. Государственные органы РФ, контролирующие деятельность в области защиты информации, нормативные документы в данной области. Способы защиты информации.

    реферат [17,9 K], добавлен 24.09.2014

  • Защита информации как приоритетная задача обеспечения национальной безопасности России, основные проблемы и задачи. Законодательная база в сфере информационной безопасности. Информационное законодательство - основной источник информационного права.

    курсовая работа [46,4 K], добавлен 20.04.2010

  • Государственная политика в области информационной безопасности. Правовой режим информации, ее распространение и предоставление. Основные меры по недопущению эксплуатации государственных информационных систем без реализации мер по защите информации.

    реферат [19,6 K], добавлен 08.12.2013

  • Особенности правовой защиты информации как ресурса. Основные требования информационной безопасности и структура правовых актов. Сущность специального законодательства в области безопасности информационной деятельности, положения Федерального закона.

    реферат [141,0 K], добавлен 24.03.2011

  • Средства и методы решения различных задач по защите информации, предупреждения утечки, обеспечения безопасности защищаемой информации. Технические (аппаратные), программные, организационные, смешанные аппаратно-программные средства информационной защиты.

    реферат [22,2 K], добавлен 22.05.2010

  • Нормативно-правовые акты в области информационной деятельности и деятельности по защите информации. Правовое обеспечение защиты гостайны. Закон "О государственной тайне". Задачи систем обеспечения безопасности информации в автоматизированных системах.

    курс лекций [319,4 K], добавлен 14.11.2008

  • Процесс обеспечения конфиденциальности, целостности и доступности информации. Основные компоненты атаки на систему информационной безопасности. Главные существующие вендоры защитных решений. Аналитическая работа государственных структур в области ИБ.

    реферат [168,0 K], добавлен 30.09.2016

  • Понятие авторских прав как интеллектуальных прав на произведения науки, литературы и искусства. Характеристика способов защиты авторских прав. Защита личных неимущественных и исключительных прав. Обеспечение иска по делам о нарушении авторских прав.

    курсовая работа [34,0 K], добавлен 02.08.2011

  • Понятие авторских и смежных прав. Защита авторских и смежных прав. Гражданско–правовые способы защиты авторских и смежных прав. Авторский договор и его значение. Управление имущественными правами на коллективной основе. Понятие авторства и Интернет.

    курсовая работа [59,5 K], добавлен 10.09.2008

  • Понятие, правовая природа авторских и смежных прав. Личные неимущественные и неимущественные права авторов. Виды смежных прав и их характеристика. Виды нарушения авторских и смежных прав, способы защиты и ответственность за них согласно законодательству.

    дипломная работа [215,1 K], добавлен 17.11.2010

  • Защита информации – приоритетная задача обеспечения национальной безопасности. Практическое применение средств криптографической защиты в информационных системах. Законодательная база защиты информации в РФ. Формирование информационного законодательства.

    курсовая работа [50,1 K], добавлен 12.03.2010

  • Становление института защиты авторских прав. Классификация мер и становление законодательства о защите авторских прав и его применение. Гражданско-правовые средства, формы и способы защиты авторских прав на программы ЭВМ, в Интернете и локальных сетях.

    дипломная работа [253,3 K], добавлен 25.02.2015

  • Гражданско-правовая, административная и уголовная ответственность за нарушения авторских и смежных прав. Разновидности технических средств защиты авторских прав в российском законодательстве. Причины возникновения особых положений о защите информации.

    курсовая работа [30,9 K], добавлен 04.05.2015

  • Понятие и основные принципы обеспечения информационной безопасности. Важнейшие составляющие национальных интересов Российской Федерации в информационной сфере. Общие методы обеспечения информационной безопасности страны. Понятие информационной войны.

    реферат [18,8 K], добавлен 03.05.2011

  • Понятие и содержание авторских и смежных прав. Авторские права — совокупность правомочий автора, закрепленных действующим законодательством. Предоставление правовой охраны авторским правам. Виды авторских прав. Формы защиты авторских и смежных прав.

    курсовая работа [54,1 K], добавлен 30.04.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.