Скачиваний:
5
Добавлен:
14.06.2023
Размер:
28.31 Кб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ,

СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»

(СПбГУТ)

ФАКУЛЬТЕТ ИНФОКОММУНИКАЦИОННЫХ СЕТЕЙ И СИСТЕМ (ИКСС)

КАФЕДРА ЗАЩИЩЕННЫХ СИСТЕМ СВЯЗИ (ЗСС)

_______________________________________________________________________________

Отчет

по лабораторная работе №2

«Проведение анализа информации на предмет целостности»

Выполнил студент группы ИКБ-14:

Травкина Елизавета Алексеевна

Проверил:

доцент кафедры ЗСС к.п.н Штеренберг И.Г.

Санкт-Петербург

2023

Проведение анализа информации на предмет целостности

Цель работы изучить понятие целостности информации, проанализировать риски информационной безопасности.

Теоретические основы

Целостность информации условно подразделяется на статическую и динамическую. Статическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником информации. Динамическая целостность информации включает вопросы корректного выполнения сложных действий с информационными потоками, например, анализ потока сообщений для выявления некорректных, контроль правильности передачи сообщений, подтверждение отдельных сообщений и др.

Целостность является важнейшим аспектом информационной безопасности в тех случаях, когда информация используется для управления различными процессами, например техническими, социальными и т. д.

Так, ошибка в управляющей программе приведет к остановке управляемой системы, неправильная трактовка закона может привести к его нарушениям, точно также неточный перевод инструкции по применению лекарственного препарата может нанести вред здоровью.

Все эти примеры иллюстрируют нарушение целостности информации, что может привести к катастрофическим последствиям. Именно поэтому целостность информации выделяется в качестве одной из базовых составляющих информационной безопасности.

Целостность– гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.

Действия, направленные на нарушение целостности информации, подразделяются на субъективные преднамеренные и объективные преднамеренные. Субъективные преднамеренные:

- диверсия (организация пожаров, взрывов, повреждений электропитания и др.);

- непосредственные действия над носителем (хищение, подмена носителей, уничтожение информации);

- информационное воздействие (электромагнитное облучение, ввод в компьютерные системы разрушающих программных средств, воздействие на психику личности психотропным оружием).

Объективные непреднамеренные:

- отказы (полный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения;

- сбои (кратковременный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения;

- стихийные бедствия (наводнения, землетрясения, ураганы); - несчастные случаи (пожары, взрывы, аварии);

- электромагнитная несовместимость.

Практическое задание

Составьте таблицу, содержащую причины нарушения целостности информации и мер предосторожности, применяемых для защиты информации от потери целостности.

Причины нарушения

Меры предосторожности

Несанкционированный доступ (получения доступа к информации лицами извне путем физического доступа к компьютерам сети или серверу или через Интернет)

Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями

Злоумышленные действия пользователей сети

Необходимо проводить мероприятия, направленные на предотвращение неправомерных действий в отношении информации

Диверсии, направленные на территорию, на которой располагаются компьютеры сети и сервер

Нельзя допускать воздействие на технические средства информационной системы общего пользования, в результате которого может быть нарушено их функционирование

Случайные явления, связанные с природными источниками угроз

Необходимо предупреждать возможные неблагоприятные последствия нарушения порядка доступа к информации

Случайные явления, связанные с техническими источниками угроз

Должны проводиться мероприятий по постоянному контролю за обеспечением защищенности

Халатность пользователей сети

Необходимо обеспечить идентификацию пользователей, имеющих доступ к информации

Контрольные вопросы

  1. Что такое целостность информации?

Целостность информации – это состояние информации, при котором отсутствует любое её изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право

  1. Какие меры можно предпринять для защиты информации?

  • Криптографическая защита данных. При реализации этой меры используются специальные механизмы защиты с помощью шифрования информации для обеспечения кибербезопасности организации. Криптографические защитные методы применяются в различных отраслях деятельности для хранения, обработки, передачи информации по сетям связи и на всевозможных носителях.

  • Обнаружение кибератак и защита от них. В этом случае предполагается использование специализированных систем обнаружения вторжений (IDS), которые являются на сегодняшний день одними из наиболее важных элементов современных систем кибербезопасности внутренних сетей предприятий и организаций. Несмотря на то, что использование технологии IDS не гарантирует полную защиту данных, она всё равно играет значительную роль в этой сфере.

  • Разграничение доступа к информационным системам. Разграничение доступа в современных организациях представлено в виде комплекса правил, определяющего для каждого субъекта, метода и объекта наличие или отсутствие прав доступа с помощью указанного метода. Наибольшее распространение сейчас имеют две модели разграничения доступа – дискреционная и полномочная.

  • Межсетевые экраны. Представлены в виде программных или программно-аппаратных элементов компьютерных систем, основная задача которых заключается в контроле и фильтрации проходящего веб-трафика в соответствии с заданными правилами. Межсетевые экраны обеспечивают защиту сегментов сети или отдельных хостов от несанкционированного доступа с применением уязвимых мест в программном обеспечении или протоколах сетевой модели OSI.

  • Антивирусная защита. Антивирусное программное обеспечение применяется для профилактики и диагностики вирусного заражения, а также для восстановления функционирования информационных систем, которые уже были поражены вредоносным ПО. Антивирусные программы представляют собой программное обеспечение, используемое для выявления, уничтожения вирусов, вредоносного ПО, программ-вымогателей, шпионского софта и т. д.

  • Резервное копирование данных (бэкап). При резервном копировании создаются копии файлов на другом устройстве или в облачной инфраструктуре на случай потери или повреждения основного устройства. Существует два основных способа резервного копирования: дифференциальное и полное. При полном выполняется копирование всех файлов, а при дифференциальном – в первый раз копируется всё, а в дальнейшем только те файлы, в которые были внесены изменения

  • Защита от утечек данных. Защита такого типа представляет собой реализацию комплекса мер, которые направлены на то, чтобы обеспечить сохранность и целостность защищаемой информации компании для сведения к минимуму вероятности возникновения финансовых и репутационных потерь, если такая утечка всё же случится. Для защиты от утечек используются DLP-системы, обеспечивающие полноценный контроль информационных ресурсов предприятия, отслеживание содержимого сообщений и документооборота, предупреждение о нарушении политик безопасности, помощь при осуществлении расследований и предотвращении утечек данных.

  • Протоколирование и аудит. Под протоколированием принято понимать процессы сбора и накопления информации о тех событиях, которые происходят в информационной системе. Аудит – анализ собранной информации, который осуществляется в режиме реального времени или с определенной периодичностью. Если аудит выполняется с автоматическим реагированием на обнаруженные нештатные ситуации, то его называют активным.

Вывод:

В ходе выполнения лабораторной работы №2 «Проведение анализа информации на предмет целостности» мы изучили понятие целостности информации, проанализировали риски информационной безопасности.

Соседние файлы в предмете Гуманитарные аспекты информационной безопасности