Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
исэ лекции.docx
Скачиваний:
7
Добавлен:
13.11.2018
Размер:
501.99 Кб
Скачать

14/28. Информационная безопасность современной организации. Защита информации в Интернете.

Практически любая АС м.выступать в кач-ве объекта информац.атаки, кот.м.б. определена как сов-ть действий злоумышленника, направленная на нарушение 1го из 3 св-в инфы:

(1) Св-во конфиденц-ти позволяет не давать права на доступ к инфы или не раскрывать ее неполномочным лицам, логическим объектам или процессам. Хар-рным примером нарушения конфиденц-ти инфы является кража из системы секретной инфы с целью её дальнейшей перепродажи

(2) Целостностьинфы подразумевает её спос-ть не подвергаться изменению или уничтожению в рез-те несанкционирован.доступа. В кач-ве примера нарушения этого св-ва м.привести ситуацию, при кот-ой злоумышленник преднамеренно искажает содержимое 1го из электрон.док-тов, хранящихся в системе

(3) Доступностьинфы –св-во быть доступной и используемой по запросу со стороны любого уполномоченного польз-ля (Ех: злоумышленник сможет нарушить доступность Интернет-портала если ни один из легальных польз-лей не сможет получить доступ к его содержимому)

Т.о., в рез-те нарушения конфиденц-ти, целостности или доступности инфы злоумышленник тем самым может нарушить бизнес-процессы компании, которые базируются на информац.рес-сах, которые являлись объектом атаки.

Для реализации информац.атаки нарушителю необходимо активизировать или, др.словами, использ-ть опред.уязвимость АС – слабое место АС, на основе кот-го возможна успешная реализация атаки (Ех: некорректная конфигурация сетевых служб АС, наличие ПО без установленных модулей обновления, использ-е нестойких к угадыванию паролей, отсутствие необх.ср-в защиты инфы и др.)

Сущ-щие м-ды и ср-ва защиты от информац.атак:

В наст.время существует большое кол-во орг-ционных и технич.мер защиты, кот-е м.использ-ся для защиты от информац.атак. орг-ционные и технические. Орг-цион.ср-ва связаны с разработкой и внедрением на пред-тиях нормативно-правовых док-тов, определяющих требования к информац.безопасности АС. Примерами таких док-тов являются политика и концепция обеспечения информац.безопасности, должностные инструкции по работе персонала с АС и т.д. Технические же ср-ва защиты АС реализуются при помощи соответст.програм., аппаратных или программно-аппаратных комплексов.

Осн.виды технич.ср-в защиты:

1) ср-ва криптографической защиты инфы – ср-ва вычислит.техники, осущ-щее криптографическое преобразование инфы для обеспечения ее конфиденц-ти и к-ля целостности

2) ср-ва разграничения доступа польз-лей к рес-сам АСпредназначены для защиты от несанкциониров.доступа к информац.рес-сам системы. Реализуются на основе процедур идентификации, аутентификации, авторизации польз-лей.

3) ср-ва межсетевого экранирования. Межсетевые экраны (МЭ) реализуют м-ды к-ля за инфой, поступающей вАС и/или выходящей из АС, и обеспечения защиты АС поср-вом фильтрации инфы на основе критериев, заданных админом

4) ср-ва анализа защищённости АСвыделены в представленной выше класс-ции в обособленную группу, поскольку предназначены для выявления уязвимостей в программно-аппаратном обеспечении АС. Системы анализа защищ-ти явл-ся превентивным ср-вом защиты, кот-е позволяет выявлять уязвимости при помощи анализа исходных текстов ПО АС, анализа исполняемого кода ПО АС или анализа настроек программно-аппаратного обеспечения АС

5) ср-ва обнаружения атак – специализиров.програм. или программно-аппаратные комплексы, предназначенные для выявления информац.атак на рес-сы АС поср-вом сбора и анализа данных о событиях, регистрируемых в системе

6) ср-ва антивирусной защиты предназначены для обнаружения и удаления вредоносного ПО, присутствующего в АС. К таким вредоносным программам относятся комп.вирусы, а также ПО типа «троянский конь», «spyware» и «adware»

7) ср-ва контентного анализапредназначены для мониторинга сетевого трафика с целью выявления нарушений политики безопасности. В наст.время можно выделить 2 осн.вида ср-в контентного анализа – системы аудита почтовых сообщений и системы мониторинга Интернет-трафика

8) ср-ва защиты от спама обеспечивают выявление и фильтрацию незапрошенных почтовых сообщений рекламного хар-ра. Сущ-т большое разнообразие прог защиты от спама, где юзер или админ указывает необх.настройки

Комплексный подход к обеспечению информац.безопасности

Комплексный подход к защите от информац.предусматривает согласованное применение правовых, орг-ционных и программно-технич.мер, перекрывающих в сов-ти все осн.каналы реализации вирусных угроз.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]