labrab2
.docxМИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ,
СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»
(СПбГУТ)
ФАКУЛЬТЕТ ИНФОКОММУНИКАЦИОННЫХ СЕТЕЙ И СИСТЕМ (ИКСС)
КАФЕДРА ЗАЩИЩЕННЫХ СИСТЕМ СВЯЗИ (ЗСС)
_______________________________________________________________________________
Отчет
по лабораторная работе №2
«Проведение анализа информации на предмет целостности»
Выполнил студент группы ИКБ-14:
Травкина Елизавета Алексеевна
Проверил:
доцент кафедры ЗСС к.п.н Штеренберг И.Г.
Санкт-Петербург
2023
Проведение анализа информации на предмет целостности
Цель работы изучить понятие целостности информации, проанализировать риски информационной безопасности.
Теоретические основы
Целостность информации условно подразделяется на статическую и динамическую. Статическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником информации. Динамическая целостность информации включает вопросы корректного выполнения сложных действий с информационными потоками, например, анализ потока сообщений для выявления некорректных, контроль правильности передачи сообщений, подтверждение отдельных сообщений и др.
Целостность является важнейшим аспектом информационной безопасности в тех случаях, когда информация используется для управления различными процессами, например техническими, социальными и т. д.
Так, ошибка в управляющей программе приведет к остановке управляемой системы, неправильная трактовка закона может привести к его нарушениям, точно также неточный перевод инструкции по применению лекарственного препарата может нанести вред здоровью.
Все эти примеры иллюстрируют нарушение целостности информации, что может привести к катастрофическим последствиям. Именно поэтому целостность информации выделяется в качестве одной из базовых составляющих информационной безопасности.
Целостность– гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.
Действия, направленные на нарушение целостности информации, подразделяются на субъективные преднамеренные и объективные преднамеренные. Субъективные преднамеренные:
- диверсия (организация пожаров, взрывов, повреждений электропитания и др.);
- непосредственные действия над носителем (хищение, подмена носителей, уничтожение информации);
- информационное воздействие (электромагнитное облучение, ввод в компьютерные системы разрушающих программных средств, воздействие на психику личности психотропным оружием).
Объективные непреднамеренные:
- отказы (полный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения;
- сбои (кратковременный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения;
- стихийные бедствия (наводнения, землетрясения, ураганы); - несчастные случаи (пожары, взрывы, аварии);
- электромагнитная несовместимость.
Практическое задание
Составьте таблицу, содержащую причины нарушения целостности информации и мер предосторожности, применяемых для защиты информации от потери целостности.
Причины нарушения |
Меры предосторожности |
Несанкционированный доступ (получения доступа к информации лицами извне путем физического доступа к компьютерам сети или серверу или через Интернет) |
Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями |
Злоумышленные действия пользователей сети |
Необходимо проводить мероприятия, направленные на предотвращение неправомерных действий в отношении информации |
Диверсии, направленные на территорию, на которой располагаются компьютеры сети и сервер |
Нельзя допускать воздействие на технические средства информационной системы общего пользования, в результате которого может быть нарушено их функционирование |
Случайные явления, связанные с природными источниками угроз |
Необходимо предупреждать возможные неблагоприятные последствия нарушения порядка доступа к информации |
Случайные явления, связанные с техническими источниками угроз |
Должны проводиться мероприятий по постоянному контролю за обеспечением защищенности |
Халатность пользователей сети |
Необходимо обеспечить идентификацию пользователей, имеющих доступ к информации |
Контрольные вопросы
Что такое целостность информации?
Целостность информации – это состояние информации, при котором отсутствует любое её изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право
Какие меры можно предпринять для защиты информации?
Криптографическая защита данных. При реализации этой меры используются специальные механизмы защиты с помощью шифрования информации для обеспечения кибербезопасности организации. Криптографические защитные методы применяются в различных отраслях деятельности для хранения, обработки, передачи информации по сетям связи и на всевозможных носителях.
Обнаружение кибератак и защита от них. В этом случае предполагается использование специализированных систем обнаружения вторжений (IDS), которые являются на сегодняшний день одними из наиболее важных элементов современных систем кибербезопасности внутренних сетей предприятий и организаций. Несмотря на то, что использование технологии IDS не гарантирует полную защиту данных, она всё равно играет значительную роль в этой сфере.
Разграничение доступа к информационным системам. Разграничение доступа в современных организациях представлено в виде комплекса правил, определяющего для каждого субъекта, метода и объекта наличие или отсутствие прав доступа с помощью указанного метода. Наибольшее распространение сейчас имеют две модели разграничения доступа – дискреционная и полномочная.
Межсетевые экраны. Представлены в виде программных или программно-аппаратных элементов компьютерных систем, основная задача которых заключается в контроле и фильтрации проходящего веб-трафика в соответствии с заданными правилами. Межсетевые экраны обеспечивают защиту сегментов сети или отдельных хостов от несанкционированного доступа с применением уязвимых мест в программном обеспечении или протоколах сетевой модели OSI.
Антивирусная защита. Антивирусное программное обеспечение применяется для профилактики и диагностики вирусного заражения, а также для восстановления функционирования информационных систем, которые уже были поражены вредоносным ПО. Антивирусные программы представляют собой программное обеспечение, используемое для выявления, уничтожения вирусов, вредоносного ПО, программ-вымогателей, шпионского софта и т. д.
Резервное копирование данных (бэкап). При резервном копировании создаются копии файлов на другом устройстве или в облачной инфраструктуре на случай потери или повреждения основного устройства. Существует два основных способа резервного копирования: дифференциальное и полное. При полном выполняется копирование всех файлов, а при дифференциальном – в первый раз копируется всё, а в дальнейшем только те файлы, в которые были внесены изменения
Защита от утечек данных. Защита такого типа представляет собой реализацию комплекса мер, которые направлены на то, чтобы обеспечить сохранность и целостность защищаемой информации компании для сведения к минимуму вероятности возникновения финансовых и репутационных потерь, если такая утечка всё же случится. Для защиты от утечек используются DLP-системы, обеспечивающие полноценный контроль информационных ресурсов предприятия, отслеживание содержимого сообщений и документооборота, предупреждение о нарушении политик безопасности, помощь при осуществлении расследований и предотвращении утечек данных.
Протоколирование и аудит. Под протоколированием принято понимать процессы сбора и накопления информации о тех событиях, которые происходят в информационной системе. Аудит – анализ собранной информации, который осуществляется в режиме реального времени или с определенной периодичностью. Если аудит выполняется с автоматическим реагированием на обнаруженные нештатные ситуации, то его называют активным.
Вывод:
В ходе выполнения лабораторной работы №2 «Проведение анализа информации на предмет целостности» мы изучили понятие целостности информации, проанализировали риски информационной безопасности.