Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры к Госам.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
2.46 Mб
Скачать

28. Информационная безопасность: понятие, угрозы и методы борьбы с ними

Понятие информационной безопасности включает:

- защищенность информационного пространства для его формирования и развития в интересах граждан, организаций и государства;

- использование информации строго по назначению;

- исключение нарушений секретности, целостности и доступности информации;

- информационную защиту экономических объектов и их систем управления (структуры управления в экономической сфере, включая системы сбора, накопления и обработки информации в интересах управления производственными структурами; системы общеэкономического анализа и прогнозирования хозяйственного развития; системы управления и координации в промышленности и на транспорте; системы управления энергосистем, централизованного снабжения; системы принятия решения и координации действий в чрезвычайных ситуациях; информационные и телекоммуникационные системы; информационные сети и базы данных банков и банковских объединений; системы финансового обмена и финансовых расчетов, особенно внешне- и межгосударственных).

Понятие информационной безопасности в узком смысле этого слова подразумевает:

- надежность работы компьютера и вычислительных сетей;

- сохранность ценных данных, отсутствие несанкционированного доступа к ним;

- защиту информации от внесения в нее изменений неуполномоченными лицами;

Конфиденциальность компьютерной информации – это свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) элементам системы (пользователям, программам, процессам и т. д.).

Безопасность информационной системы достигается обеспечением конфиденциальности обрабатываемой ею информации, а также целостности и доступности ресурсов системы. Систему обеспечения безопасности информации можно разбить на следующие подсистемы:

• компьютерную безопасность; 95

• безопасность данных;

• безопасное программное обеспечение;

• безопасность коммуникаций.

Компьютерная безопасность обеспечивается комплексом технологических и административных мер, применяемых в отношении аппаратных средств компьютера с целью обеспечения доступности, целостности и конфиденциальности связанных с ним ресурсов.

Безопасность данных достигается защитой данных от неавторизованных, случайных, умышленных или возникших по халатности модификаций, разрушений и разглашения.

Безопасное программное обеспечение представляет собой общесистемные и прикладные программы и средства, осуществляющие безопасную обработку данных и безопасно использующие ресурсы системы.

Безопасность коммуникаций обеспечивается принятием мер по предотвращению предоставления неавторизованным лицам информации, которая может быть выдана системой в ответ на телекоммуникационный запрос.

В настоящее время наибольшие проблемы представляет безопасность информационных систем, построенных на основе вычислительных сетей.

Информационные угрозы могут быть обусловлены:

• естественными факторами (стихийные бедствия – пожар, наводнение, ураган, молния и другие причины);

• человеческими факторами. Последние, в свою очередь, подразделяются на:

- угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации; с нецеленаправленной «утечкой умов», знаний, информации; с ошибками процесса проектирования, разработки и изготовления систем и их компонент; с ошибками в работе аппаратуры из-за некачественного ее изготовления и т.д.;

- угрозы, обусловленные умышленными, преднамеренными действиями людей. Это активные угрозы, связанные с несанкционированным доступом к ресурсам автоматизированной информационной системы (внесение технических изменений в средства вычислительной техники и средства связи; подключение к средствам вычислительной техники и каналам связи; хищение носителей информации: дисков, описаний, распечаток и других материалов; просмотр вводимых данных, распечаток, просмотр «мусора»); угрозы, реализуемые бесконтактным способом (перехват электромагнитных излучений, визуально оптические способы добычи информации).

Для защиты от указанных угроз применяются следующие методы.

1. Разработка нормативно-правовой базы:

- нормативных актов, устанавливающих ответственность за нарушения в области информационных технологий;

- нормативных актов, регламентирующих деятельность в области защиты информации;

- методических указаний по выполнению мероприятий с целью обеспечения информационной безопасности.

2. Организационно-административные меры.

Они заключаются в разработке документов и стандартов, регламентирующих порядок работы с информационной системой, разграничивающих должностные обязанности и ответственность персонала.

3. Технические способы защиты информации:

1) шифрование секретной информации;

2) обеспечение аутентификации абонентов и абонентских установок;

3) обеспечение разграничения доступа субъектов к информации;

4) обеспечение установления подлинности и целостности документальных сообщений при их передаче по каналам связи;

5) обеспечение защиты от отказов от авторства и содержания электронных документов;

6) обеспечение контроля целостности программной и информационной

части автоматизированной системы;

7) использование для передачи и обработки информации каналов и способов, затрудняющих ее перехват;

8) обеспечение физического разделения областей, предназначенных для обработки секретной и несекретной информации;

9) обеспечение защиты оборудования и технических средств системы, помещений, где они размещаются, от утечки конфиденциальной информации по техническим каналам;

10) обеспечение защиты шифротехники, оборудования, технических и программных средств от утечки информации за счет аппаратных и программных закладов;

11) обеспечение организационно-режимных мер защиты с использованием дополнительных мер по обеспечению безопасности связи в системе;

12) организация защиты сведений об интенсивности, продолжительности и графиках обмена информацией;

13) реализация безопасного администрирования информационной системы;

14) использование специального оборудования и программного обеспечения для повышения надежности и безопасности компьютерных сетей.

Таким образом, информационные угрозы и методы защиты от них достаточно разнообразны. Однако среди них можно выделить 2 группы, чаще всего встречаемые на практике:

1. Угрозы, связанные с аутентичностью и адресностью передаваемой информации. Для защиты от них используются криптографические методы (шифрование, распределение ключей, цифровые подписи и т.д.);

2. Угрозы, связанные с нарушением правил работы компьютерных сетей.

Для борьбы с ними используются аппаратные и программные средства. К аппаратным средствам относится, в основном, специальное сетевое оборудование, которое обеспечивает разделение сети на несколько сегментов и ограничение взаимодействия компьютеров в разных сегментах сети. К программным средствам относятся: сетевые фильтры, сетевые экраны, proxy-серверы, средства для97 создания виртуальных частных сетей (virtual private networks – VPN), различные сетевые и антивирусные сканеры и т.д.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]