- •Федеральное агентство по образованию
- •Информационная безопасность
- •Введение
- •Глава 1 Концепция информационной безопасности
- •1.1. Понятие информационной безопасности
- •1.2. Основные составляющие информационной безопасности
- •1.3 Важность и сложность проблемы информационной безопасности
- •Глава 2 Модель системы защиты информации
- •2.1. Классификация информации
- •2.2. Цели и задачи защиты информации
- •2.3. Особенности модели
- •Глава 3
- •3.1 Основные определения и источники угроз безопасности информации
- •3.2. Классификация и общий анализ угроз безопасности информации
- •Угрозы с использованием программных средств
- •Угрозы техническим средствам
- •Угрозы, обусловленные человеческим фактором
- •3.3. Пути реализации угроз информационной безопасности
- •Глава 4 Комплекс мероприятий по защите информации
- •4.1. Комплексная система защиты информации
- •4.2. Стандарты и спецификации в области информационной безопасности "Оранжевая книга" как оценочный стандарт Основные понятия
- •Информационная безопасность распределенных систем. Рекомендации X.800 Сетевые сервисы безопасности
- •Сетевые механизмы безопасности
- •Администрирование средств безопасности
- •Стандарт iso/iec 15408 "Критерии оценки безопасности информационных технологий" Основные понятия
- •Функциональные требования
- •Требования доверия безопасности
- •Гармонизированные критерии Европейских стран
- •Интерпретация "Оранжевой книги" для сетевых конфигураций
- •Руководящие документы Гостехкомиссии России
- •Глава 5 Идентификационные системы
- •5.1. Биометрические системы
- •5.2. . Опознавательные методы
- •Глава 6. Компьютерные вирусы
- •6.1. Программы-вирусы и их классификация
- •6.2. Назначение и характеристика компьютерных вирусов
- •6.2. Назначение и характеристики антивирусных программ
- •6.3. Средства антивирусной защиты
- •Теоретическая часть курсовой работы:
- •Практическая часть:
- •Теоретическая часть курсовой работы:
- •Практическая часть
- •Вариант 4
- •Вариант 5
- •Вариант 6
- •Практическая часть
- •Вариант 7
- •Теоретическая часть курсовой работы:
- •Практическая часть
- •Вариант 8
- •Теоретическая часть курсовой работы:
- •Практическая часть
- •Вариант 9
- •Теоретическая часть курсовой работы:
- •Практическая часть
- •Вариант 10
- •Теоретическая часть курсовой работы:
- •Практическая часть
- •Учебное издание информационная безопасность
2.2. Цели и задачи защиты информации
Информация необходима для принятия различных управленческих решений в процессе деятельности компаний, предприятий и организаций. Почему нужно защищать информацию? Потому что в конечном счете информация в дальнейшем материализуется в продукцию или услуги, приносящие компаниям прибыль. А при недостаточном уровне защиты информации резко возрастает вероятность снижения прибыли, появляются убытки. Причиной этого является вторжение злоумышленников в информационное пространство компании, причем цели у этих атак различаются весьма существенно[15] (рис. 2.1).
Оказывается (по данным компании Ernst&Young), что более 70 % опрошенных не уверены в защищенности своей сети. На рис. 2.2 приведена классификация частоты возникновения случаев, приводящих к появлению убытков из-за нарушений защиты информации.
Убытки от ошибок по причине небрежности чаще всего возникали из-за сбоев программ резервного копирования системы и случайного удаления файлов. Источником появления вирусов в информационных системах, как показывает статистика, чаще всего являются процессы загрузки зараженных файлов из Интернета.
Неработоспособность информационных систем помимо возникновения неисправностей аппаратуры иногда вызывается случайным или умышленным "выключением" сети.
Очень знакомая для нашей страны ситуация, не правда ли? Кто из нас не знает случаев, когда неожиданно, без какого-либо предупреждения, отключается электропитание?
Рис. 2.1. Частота осуществления атак на информационные системы
Рис. 2.2. Причины убытков, вызванных недостаточностью уровня информационной безопасности
Основными целями защиты информации являются:
предотвращение утечки, хищения, искажения, подделки;
обеспечение безопасности личности, общества, государства;
предотвращение несанкционированного ознакомления, уничтожения, искажения, копирования, блокирования информации в информационных системах;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных;
сохранение государственной тайны, конфиденциальности документированной информации;
соблюдение правового режима использования массивов, программ обработки информации, обеспечение полноты, целостности, достоверности информации в системах обработки;
сохранение возможности управления процессом обработки и пользования информацией.
Одни технологии по защите системы и обеспечению учета всех событий могут быть встроены в сам компьютер, другие - в программы. Некоторые технологии выполняются людьми и являются реализацией указаний руководства, содержащихся в соответствующих руководящих документах. Принятие решения о выборе уровня сложности технологий для защиты системы требует установления критичности информации и последующего определения адекватного уровня безопасности. К критическим данным следует отнести такие сведения, которые требуют защиты от возможного нанесения ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение или разрушение данных.
Основными задачами защиты информации традиционно считаются обеспечение:
доступности (возможность за приемлемое время получить требуемую информационную услугу);
конфиденциальности (защищенность информации от несанкционированного ознакомления);
целостности (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
юридической значимости.
Первые три задачи общеизвестны. Наиболее подробно эти задачи рассматриваются при проведении мероприятий по сохранению государственной тайны. Формирование и развитие отечественного рынка, стремящегося к полноценной интеграции с мировой торговой системой, также стимулируют интенсивное развитие индустрии информационной защиты.
Юридическая значимость информации приобретает важность в последнее время. Одной из причин этого является создание и развитие нормативно-правовой базы безопасности информации в нашей стране. Например, юридическая значимость актуальна при необходимости обеспечения строгого учета платежных документов и любых информационных услуг. Это экономическая основа работы информационных систем, она служит для соблюдения жесткой регламентации и регистрации доступа к информации при пользовании информационными ресурсами:
Развитие информационных технологий и клиентоориентированная деятельность организаций (особенно коммерческих) привели к возникновению новой задачи - нотаризации. Решение этой задачи обеспечивает юридически значимую регистрацию информации, что является очень важным при разборе возникающих конфликтов между заказчиками и исполнителями работ по информационному обслуживанию.
Проблемы информационной безопасности решаются, как правило, посредством создания специализированных систем защиты информации, которые должны обеспечивать безопасность информационной системы от несанкционированного доступа к информации и ресурсам, несанкционированных и непреднамеренных вредоносных воздействий. Система защиты информации является инструментом администраторов информационной безопасности, выполняющих функции по обеспечению защиты информационной системы и контролю ее защищенности.
Система защиты информации должна выполнять следующие функции:
регистрация и учет пользователей, носителей информации, информационных массивов;
обеспечение целостности системного и прикладного программного обеспечения и обрабатываемой информации;
защита коммерческой тайны, в том числе с использованием сертифицированных средств криптозащиты;
создание защищенного электронного документооборота с использованием сертифицированных средств криптопреобразования и электронной цифровой подписи;
централизованное управление системой защиты информации, реализованное на рабочем месте администратора информационной безопасности;
защищенный удаленный доступ мобильных пользователей на основе использования технологий виртуальных частных сетей (VPN);
управление доступом;
обеспечение эффективной антивирусной защиты.
Комплекс требований, которые предъявляются к системе информационной безопасности, являющейся обязательным компонентом современных информационных систем, предусматривает функциональную нагрузку на каждый из приведенных на рис. 2.3 уровней.
Рис. 2.3. Уровни защиты информационной системы
Организация защиты на физическом уровне должна уменьшить возможность несанкционированных действий посторонних лиц и персонала предприятия, а также снизить влияние техногенных источников.
Защита на технологическом уровне направлена на уменьшение возможных проявлений угроз безопасности информации, связанных с использованием некачественного программного продукта и технических средств обработки информации и некорректных действий разработчиков программного обеспечения. Система защиты на этом уровне должна быть автономной, но обеспечивать реализацию единой политики безопасности и строиться на основе использования совокупности защитных функций встроенных систем защиты операционной системы и систем управления базами данных и знаний.
На локальном уровне организуется разделение информационных ресурсов информационной системы на сегменты по степени конфиденциальности, территориальному и функциональному принципу, а также выделение в обособленный сегмент средств работы с конфиденциальной информацией. Повышению уровня защищенности способствуют ограничение и минимизация количества точек входа/выхода (точек взаимодействия) между сегментами, создание надежной оболочки по периметру сегментов и информационной системы в целом, организация защищенного обмена информацией между сегментами.
На сетевом уровне должен быть организован защищенный информационный обмен между автоматизированными рабочими местами, в том числе удаленными и мобильными, создана надежная оболочка по периметру информационной системы в целом. Система защиты информации на этом уровне должна строиться с учетом реализации защиты предыдущих уровней. Основой организации защиты может служить применение программно-аппаратных средств повышенной аутентификации и защиты от несанкционированного доступа к информации. Кроме того, возможно использование между сегментами и по периметру информационной системы специальных однокомпонентных или распределенных средств защиты, исключающих проникновение в пределы защищаемого периметра посторонних пользователей (межсетевые экраны, технологии аутентификации) и обеспечивающих разграничение доступа к разделяемым защищенным базам данных и информационным ресурсам (авторизация). Дополнительно могут использоваться средства построения виртуальных сетей (VPN-технологий) и криптографической защиты информации при передаче по открытым каналам.
На пользовательском уровне должен быть обеспечен допуск только авторизованных пользователей к работе в информационной системе, создана защитная оболочка вокруг ее элементов, а также организована индивидуальная среда деятельности каждого пользователя.
