- •Защита информации в информационных системах
- •1. Возможные виды угроз в компьютерных сетях
- •2. Методы и средства защиты информации в информационных системах
- •3. Основные виды защиты, используемые в ис маркетинговой деятельности
- •1. Определите предпосылки защиты информации в компьютерных системах.
- •Сеть как объект защиты
- •Уязвимость компонентов распределенных ис
- •Угрозы безопасности информации
- •Виды угроз информационной безопасности
- •Классификация угроз информационной безопасности
- •Основные непреднамеренные искусственные угрозы
- •2. То же деяние, повлекшее по неосторожности тяжкие последствия, – наказывается лишением свободы на срок до четырех лет.
- •Основные преднамеренные искусственные угрозы
- •2. Те же деяния, повлекшие по неосторожности тяжкие последствия, – наказываются лишением свободы на срок от трех до семи лет.
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель киберпреступника
- •Киберпреступность: модные тренды
1. Определите предпосылки защиты информации в компьютерных системах.
2. Раскроите сущность классификации угроз безопасности информации.
3. В чем состоят мероприятия по безопасности информации.
4. Перечислите принципы создания базовой системы защиты информации.
5. Определите понятия методов и средств защиты информации.
Основы сетевой безопасности. Сеть как объект защиты
Преступность в сфере информационных технологий (киберпреступность) – явление, получившее глобальное распространение буквально в течение нескольких лет. Эффективная борьба с киберпреступлениями требует международного сотрудничества на государственном уровне.
Первые вирусы для IBM PC-совместимых компьютеров появились в 90-х годах XX века. С тех пор характер угроз стал принципиально другим, отразив изменения в технологии, внедрение компьютеров во все новые сферы жизни и рост числа пользователей. В любой сфере человеческой деятельности каждое новое поколение принимает эстафету у предыдущего, учась на его достижениях. Это относится и к создателям вредоносного кода: несколько поколений вирусописателей полностью изменили ситуацию с угрозами информационной безопасности.
Чуть более десятка лет назад вирусы и другие вредоносные программы использовались для осуществления одиночных актов компьютерного вандализма и антисоциального самовыражения с применением сложных технических средств. Большинство вирусов ограничивались заражением компьютерных дисков и программ. А ущерб в основном сводился к потере данных, поскольку вирусы стирали или портили данные на диске.
Аль Капоне от IT
Едва ли не первый громкий взлом совершил еще в 1983 году один из самых известных в будущем киберпреступников Кевин Митник, тогда еще простой американский студент. Используя университетский компьютер, он проник в компьютерную сеть ARPANet (предшественницу Internet) и сумел войти в компьютеры Пентагона. Он получил доступ ко всем файлам министерства обороны США.
Митника арестовали прямо на территории университета. Он был осужден на полгода в исправительном центре для молодежи.
Теперь все иначе. Сегодня киберпреступность – масштабная проблема, а вредоносные программы пишутся с целью незаконного получения денег. Развитие интернета стало одним из ключевых факторов, определивших эти перемены. Компании и отдельные пользователи все больше финансовых операций проводят через Интернет. Киберпреступники осознали, какие огромные возможности для «зарабатывания» денег с помощью вредоносного кода появились в последнее время, и многие из нынешних вредоносных программ написаны по заказу или с целью последующей продажи другим преступникам.
Для обеспечения информационной безопасности разработано множество методов и средств, но одним из ее важнейших аспектов является определение, анализ и классификация возможных угроз. Их перечень, оценки вероятностей реализации, а также модель нарушителя служат основой для проведения анализа риска и формулирования требований к системе защиты сети предприятия.
Сеть как объект защиты
Большинство современных автоматизированных систем обработки информациипредставляют собойраспределенные системы, построенные на стандартных сетевых архитектурах и использующие типовые наборысетевых сервисовиприкладного программного обеспечения. Корпоративные сети «наследуют» все «традиционные» для локальных вычислительных систем способы несанкционированного вмешательства. Кроме того, для них характерны и специфические каналы проникновения и несанкционированного доступа к информации, обусловленные использованием сетевых технологий.
Перечислим основные особенности распределенных вычислительных систем:
территориальная удаленность компонентов системы и наличие интенсивного обмена информацией между ними;
широкий спектр используемых способов представления, хранения и передачи информации;
интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;
абстрагирование владельцев данных от физических структур и места размещения данных;
использование режимов распределенной обработки данных;
участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий;
непосредственный и одновременный доступ к ресурсам большого числа пользователей;
разнородность используемых средств вычислительной техники и программного обеспечения;