Скачиваний:
27
Добавлен:
09.04.2023
Размер:
31.87 Кб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ,

СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»

(СПбГУТ)

ФАКУЛЬТЕТ ИНФОКОММУНИКАЦИОННЫХ СЕТЕЙ И СИСТЕМ (ИКСС)

КАФЕДРА ЗАЩИЩЕННЫХ СИСТЕМ СВЯЗИ (ЗСС)

_______________________________________________________________________________

Отчет

по лабораторной работе №1

«Понятие информационной безопасности. Основные составляющие»

Выполнил студент группы ИКБ-95:

Проверил:

Андрианов В. И.

Цели:

Изучить основные составляющие информационной безопасности — конфиденциальность, целостность, доступность, статистику нарушений ИБ, наиболее характерные случаи.

Практические задания:

  1. Разработать интерфейс пользователя «Основных понятия информационной безопасности».

  2. Разработать интерфейс пользователя «Составляющие информационной

безопасности»

Ответы:

Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Информационная безопасность – это сохранение и защита информации, а также ее важнейших элементов, в том числе системы и оборудование, предназначенные для использования, сбережения и передачи этой информации

Информационная безопасность определяется способностью государства, общества, личностью:

  1. обеспечивать с определенной вероятностью достаточные и защищенные информационные ресурсы и информационные потоки для поддержания своей жизнедеятельности и жизнеспособности, устойчивого функционирования и развития;

  2. противостоять информационным опасностям и угрозам, негативным информационным воздействиям на индивидуальное и общественное сознание и психику людей, а также на компьютерные сети и другие технические источники информации;

  3. вырабатывать личностные и групповые навыки и умения безопасного поведения;

  4. поддерживать постоянную готовность к адекватным мерам в информационном противоборстве, кем бы оно ни было навязано.

Информационная война — действия, принимаемые для достижения информационного превосходства в интересах национальной военной стратегии, осуществляемые путем влияния на информацию и информационные системы противника при одновременной защите собственной информации своих информационных систем.

Цель обеспечения информационной безопасности – защитить информационные данные и поддерживающую инфраструктуру от случайного или преднамеренного вмешательства, что может стать причиной потери данных или их несанкционированного изменения.

Требования к системе защиты информации:

  1. Система защиты информации должна быть представлена как нечто целое. Целостность системы будет выражаться в наличии единой цели ее функционирования, информационных связей между элементами системы, иерархичности построения подсистемы управления системой защиты информации.

  2. Система защиты информации должна обеспечивать безопасность информации, средств информации и защиту интересов участников информационных отношений и невозможности несанкционированного доступа злоумышленника к защищаемой информации.

  3. Система защиты информации в целом, применяемые методы и средства защиты должны быть по возможности "прозрачными" для законного пользователя, не создавать ему больших дополнительных неудобств, связанных с процедурами доступа к информации.

  4. Система защиты информации должна обеспечивать оценку угроз внешних дестабилизирующих факторов и защиту от них.

Угроза информации – возможность возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию.

  1. Виды угроз. Основные нарушения:

    1. Физической целостности (уничтожение, разрушение элементов).

    2. Логической целостности (разрушение логических связей).

    3. Содержания (изменение блоков информации, внешнее навязывание ложной информации).

    4. Конфиденциальности (разрушение защиты, уменьшение степени защищенности информации).

    5. Прав собственности на информацию (несанкционированное копирование, использование).

Три наиболее выраженные угрозы:

  • подверженность физическому искажению или уничтожению;

  • возможность несанкционированной (случайной или злоумышленной) модификации;

  • опасность несанкционированного (случайного и преднамеренного) получения информации лицами, для которых она не предназначена.

  1. Характер происхождения угроз

    1. Умышленные факторы:

  • хищение носителей информации;

  • подключение к каналам связи;

  • перехват ЭМИ;

  • несанкционированный доступ;

  • разглашение информации; 1.6.копирование данных.

    1. Естественные факторы:

  • несчастные случаи (пожары, аварии, взрывы);

  • стихийные бедствия (ураганы, наводнения, землетрясения);

  • ошибки в процессе обработки информации (ошибки пользователя, оператора, сбои аппаратуры).

Источники угроз:

Понимается непосредственный исполнитель угрозы в плане ее негативного воздействия на информацию.

  • люди;

  • технические устройства;

  • модели, алгоритмы, программы;

  • технологические схемы обработки;

  • внешняя среда.

Предпосылки появления угроз:

  • объективные (количественная или качественная недостаточность элементов системы) — причины, не связанные непосредственно с деятельностью людей и вызывающие случайные по характеру происхождения угрозы;

  • субъективные — причины, непосредственно связанные с деятельностью человека и вызывающие как преднамеренные (деятельность разведок иностранных государств, промышленный шпионаж, деятельность уголовных элементов и недобросовестных сотрудников), так и непреднамеренные (плохое психофизиологическое состояние, недостаточная подготовка, низкий уровень знаний) угрозы информации.

Несанкционированный доступ — получение лицами в обход системы защиты с помощью программных, технических и других средств, а также в силу случайных обстоятельств доступа к обрабатываемой и хранимой на объекте информации.

Разглашение информации ее обладателем есть умышленное или неосторожное действие должностных лиц и граждан, которым соответствующие сведения в установленном порядке были доверены по работе, приведшие к не вызванному служебной необходимостью оглашению охраняемых сведений, в также передача таких сведений по открытым техническим каналам или обработка на некатегорированных ЭВМ.

Утечку информации в общем плане можно рассматривать как бесконтрольный и неправомерный выход конфиденциальной информации за пределы организации или круга лиц, которым эта информация была доверена.

Система защиты информации — совокупность взаимосвязанных средств, методов и мероприятий, направленных на предотвращение уничтожения, искажения, несанкционированного получения конфиденциальных сведений, отображенных полями, электромагнитными, световыми и звуковыми волнами или вещественно-материальными носителями в виде сигналов, образов, символов, технических решений и процессов.

Контрольные вопросы

Вариант 1

  1. Меры информационной безопасности направлены на защиту от:

  • Нанесения неприемлемого ущерба;

  • нанесения любого ущерба;

  • подглядывания в замочную скважину.

  1. Что из перечисленного не относится к числу основных аспектов информационной безопасности?

  • Доступность;

  • целостность;

  • конфиденциальность;

  • правдивое отражение действительности.

  1. Затраты организаций на информационную безопасность:

  • Растут;

  • остаются на одном уровне;

  • снижаются.

  1. В отчете "Компьютерная преступность и безопасность-2002" 25 респондентов заявили о случаях подлогов. Средний ущерб от подлога составляет:

  • Около 1 млн. Долларов;

  • около 4,5 млн. Долларов;

  • около 9,8 млн. Долларов.

Вариант 2

  1. Что такое защита информации?

  • Защита от несанкционированного доступа к информации;

  • выпуск бронированных коробочек для дискет;

  • комплекс мероприятий, направленных на обеспечение информационной безопасности.

  1. Что из перечисленного не относится к числу основных аспектов информационной безопасности?

  • Доступность;

  • масштабируемость;

  • целостность;

  • конфиденциальность.

  1. Компьютерная преступность в мире:

  • Остается на одном уровне;

  • снижается;

  • растет.

  1. В отчете "Компьютерная преступность и безопасность-2002" 26 респондентов заявили о случаях краж. Средний ущерб от кражи составляет:

  • Около 1 млн. Долларов;

  • около 6,5 млн. Долларов;

  • около 12,8 млн. Долларов.

Вариант 3

  1. Что понимается под информационной безопасностью?

  • Защита душевного здоровья телезрителей;

  • защита от нанесения неприемлемого ущерба субъектам информационных отношений;

  • обеспечение информационной независимости России.

  1. Что из перечисленного не относится к числу основных аспектов информационной безопасности?

  • Доступность;

  • целостность;

  • защита от копирования;

  • конфиденциальность.

  1. Средний ущерб от компьютерного преступления в США составляет примерно:

  • Сотни тысяч долларов;

  • десятки долларов;

  • копейки.

  1. В отчете "Компьютерная преступность и безопасность-2002" использованы результаты опроса:

  • Около 100 респондентов;

  • около 500 респондентов;

  • около 1000 респондентов.

Санкт-Петербург 2021

Соседние файлы в предмете Защищенный электронный документооборот