Цели информационной безопасности доклад

Обновлено: 13.05.2024

Понятия защита информации, безопасность информации, информационная безопасность являются основными, так как их значение определяет практически все политику и деятельность в различных сферах защиты информации.

Сегодня можно говорить, что появляется совершенно новая современная технология – технология защиты информации в компьютерных информационных системах и в сетях передачи данных.

К утечке информации приводят: разглашение, хищение, потеря.

Под утечкой информации понимается несанкционированный выход информации за пределы защищаемой зоны ее функционирования или установленного круга лиц. Утечка и утрата информации являются видами проявления уязвимости информации, которые наносят ущерб собственнику информации; поэтому их предотвращение определяет содержательную часть понятия защиты информации.
Понятие и сущность защиты информации

Изучение любой дисциплины необходимо начинать с освоения понятийного аппарата ее предметной области. Раскрытие значений некоторых ключевых терминов позволяет сформулировать начальные представления о целях и задачах защиты информации.

Рассмотрим определения разных авторов.

Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Собственником информации может быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

Для удовлетворения законных прав и интересов субъектов (обеспечения их информационной безопасности) необходимо постоянно поддерживать следующие свойства информации и систем ее обработки:

Доступность информации, то есть свойство системы (среды, средств и технологии ее обработки), в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Целостность информации, то есть свойство информации существовать в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).

Секретность (конфиденциальность) информации – субъективно определяемую (приписываемую) характеристику (свойство) информации, указывающую на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемую способность системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. Поскольку ущерб субъектам информационных отношений может быть нанесен опосредственно, через определенную информацию и ее носители, то закономерно возникает заинтересованность субъектов в обеспечении безопасности этой информации и систем ее обработки и передачи. Иными словами, в качестве объектов, подлежащих защите в интересах обеспечения безопасности субъектов информационных отношений, должны рассматриваться: информация, ее носители и процессы ее обработки.

Ценность (важность) информации. Как предмет собственности информация имеет определенную ценность. Именно поэтому ее необходимо защищать. Целью защиты является сохранение таких свойств как секретность, целостность, доступность. При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще.

Понятие защиты информации включает в себя 2 составляющие: функциональную направленность защиты и ее содержательную часть

Вместе с тем, защита информации не является чем-то раз и навсегда установленным и функционирующим само по себе.

По функциональной направленности защита информации является процессом, т.е. совокупностью последовательных действий, причем процессом непрерывным, но этот процесс не самодвижущийся, он не осуществляется произвольно, а происходит в результате деятельности людей.

Содержательная часть защиты информации должна обозначать суть этой деятельности; суть защиты вообще трактуется как сохранение от чего-то опасного, предотвращение, предупреждение чего-то. Таким образом, суть защиты информации должна заключаться в предупреждении проявления реализации этих опасностей.

Чтобы предупредить опасности надо их знать. Эти опасности обусловлены уязвимостью самой информации, которая проявляется (уязвимость) в различных формах.

Следовательно, сущность защиты информации, под которой понимается ее смысл, основное содержание, суть должна заключаться в предупреждении проявления форм уязвимости информации. Под уязвимостью информации следует понимать свойство информации подвергаться дестабилизирующим воздействиям, наносящим ущерб собственнику информации; при этом имеется в виду информация защищаемая, т.е. такая для которой установлен ограниченный доступ в интересах ее собственника.
Цели и задачи защиты информации

Защита информации не может быть бесцельной, безрезультативной и осуществляться без помощи определенных средств. Поэтому функциональной направленностью защиты должна являться деятельность людей.

Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и (или) несанкционированного и непреднамеренного воздействия на информацию.

Одной из задач защиты информации является защита информации от дестабилизирующего воздействия.

Некоторые из этих форм не являются формами проявления уязвимости информации, а представляют собой способы несанкционированного доступа к информации; отдельные не имеют отношения не к тому, не к другому, либо составляют виды уязвимости информации. Формой проявления уязвимости информации должно быть то, что является не процессом, способом дестабилизирующего процесса, а результатом его. При таком подходе существует 6 форм проявления уязвимости информации:

1. Хищение – умышленное изъятие, очень распространенная форма, имеет отношение и к носителям информации, и к самой информации.

Хищение может быть только преднамеренным и реализовываться в результате воздействия лиц как имеющих доступ к информации, так и не имеющих такового. Хищение может иметь свои цели: передачу информации сопернику (конкуренту), либо нанесение вреда собственнику или пользователю информации. Хищение является не только наиболее распространенной, но и наиболее опасной формой проявления уязвимости информации, т.к. может привести к обоим видам уязвимости.

2. Потеря – нечасто встречающаяся, но опасная форма проявления уязвимости информации, поскольку как и хищение может привести и к утрате и к утечке информации. Потеря имеет отношение только к носителям информации, может быть только непреднамеренной и реализовываться лишь в результате воздействия лиц, работающих с носителями информации; хотя эта форма реализуется в результате непреднамеренных действий, она наносит ущерб собственнику.

3. Несанкционированное уничтожение (разрушение) – довольно распространенная форма, имеет отношение и к носителям информации, и к самой информации, т.к. может быть уничтожен либо носитель с текстом, либо только текст. Уничтожение может быть как преднамеренным, так и непреднамеренным; может реализовываться в результате воздействия лиц, имеющих и не имеющих доступа к информации, а также сбоев в ЭВМ. Преднамеренное уничтожение имеет свои цели: нанесение вреда собственнику или пользователю информации; непреднамеренное – такой цели не имеет, но приводит к тем же результатам.

4. Искажение – замена действительной информации ложной, неправильной информацией.

Искажение имеет особенно существенное значение для информации обрабатываемой ЭВМ; может быть как преднамеренным, так и непреднамеренным. Имеет отношение и к самой информации, может реализовываться как в результате воздействия лиц, работающих с информацией, так и не имеющих доступ к информации. Преднамеренное искажение имеет свои цели – нанесение вреда собственнику, непреднамеренное – имеет тот же результат.

Отличие искажения от уничтожения состоит в том, что уничтожение имеет своей целью уничтожение всей имеющейся на носителе информации, а искажение предусматривает изменение только части.

5. Блокирование (блокировка) – закрытие доступа к информации представляет собой изоляцию информации или приведения в такое состояние средств ее обработки, которая препятствует выполнению операции с информацией. Эта своеобразная форма уязвимости информации, поскольку имеет отношение только к информации обрабатываемой ЭВМ и результатом ее является временная утрата информации (условная), т.к. информация есть, а к ней нет доступа. Блокирование имеет отношение и к самой информации и к ее носителям; может быть и преднамеренной, и непреднамеренной, а реализовываться в результате воздействия лиц, имеющих и не имеющих доступ к информации, а также сбоев в работе ЭВМ. Преднамеренное блокирование имеет цель: нанесение ущерба пользователю информации, непреднамеренное – приводит к тем же результатам.

6. Разглашение – несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к ней.

Довольно распространенная форма, имеет отношение только к самой информации, может быть как преднамеренным, так и непреднамеренным и реализовываться только лицами, имеющими доступ к информации. Преднамеренное разглашение имеет свои цели: либо передача информации сопернику, либо нанесение ущерба ее собственнику.

Эти формы проявления уязвимости информации могут привести либо к утрате, либо к утечке информации. Цель защиты информации – избежать последствий, связанных с утратой и утечкой информации или носителя информации.

Защита информации имеет двухуровневые цели: непосредственные (конкретные) и опосредованные (общие).

Непосредственной (конкретной) целью защиты информации является обеспечение безопасности информации, поскольку именно на это направлена деятельность по защите информации.

Информационная безопасность является одной из составляющих национальной безопасности и поэтому имеет те же объекты приложения (личность, общество, государство); однако жизненно важные интересы субъектов названных с одной стороны – не идентичны и об этом свидетельствует наличие разных видов тайн, с другой стороны – не беспредельны наши интересы – они должны быть ограничены какими-то рамками, поэтому названную общую цель обеспечения информационной безопасности следует разделить на цели применительно к каждому субъекту информационных отношений.

В сфере защиты информации интересы общества составляют сведения неправомерного обращения, которыми может нанести экономический или моральный ущерб его субъектам. Таким образом, применительно к интересам общества, целью защиты информации является обеспечение информационной безопасности общества в области его экономической и духовной деятельности.

Таким образом, непосредственной целью защиты информации является обеспечение безопасности информации, а общей конечной целью – обеспечение информационной безопасности государства, общества и личности в области их жизненно важных интересов. Значение защиты информации определяется ее местом не только в системе информационной безопасности, но и в системе национальной безопасности.

В защите информации заинтересованы и государство, и общество в целом и отдельная личность. И это закономерно, учитывая, что государство – есть политическая организация общества, представленная различными органами власти и управления для обеспечения интересов личности и общества, поэтому личность и общество заинтересованы в сильном безопасном государстве, тем более что их государственная структура формируется их усилиями.

Прямая связь существует между личностью и обществом, т.к. общество – есть совокупность отдельных личностей. Поэтому, естественно, что в различных сферах деятельности интересы всех субъектов должны или совпадать, или дополнять друг друга. С учетом этого значение защиты информации следует рассматривать с привязкой не к субъектам, а к областям (сферам) деятельности независимо от того ко всем или к одному субъекту относятся эти сферы деятельности.

При этом значение защиты информации целесообразно определять через призму последствий, которые наступают (происходят) при защите информации или при ее отсутствии.

1. В области внешней политики обеспечивает свои внешнеполитические интересы. Достигаются с помощью секретно-сепаратных договоров о военно-политическом сотрудничестве. Защита информации повышает политический уровень такого государства и его международный авторитет. Защита информации может давать и отрицательный результат: если предоставить очень большой объем закрытой информации, во внешней политике это может привести к осложнению в области международной политики.

2. В военной области защита информации позволяет сохранить в тайне от потенциального противника сведения о составе военной техники, ее количестве, тактики, технических данных о разработке новых систем оружия и военной технике, об организации обороны подготовке на случай войны. С другой стороны чрезмерная закрытость информации о вооружении вызывает сомнения других государств, приводит к гонке вооружений. Неоправданный объем защищенной информации в этой области сокращает возможность использования научно-технических достижений в гражданских областях экономики.

3. В экономической сфере деятельности защита информации дает возможность иметь высокие доходы, сохранять приоритет, заключать выгодные контракты, добиваться преимущества над конкурентами, избегать экономического ущерба. Излишняя засекреченность в экономике снижает доверие к ее отраслям или предприятиям со стороны потенциальных партнеров и потребителей продукции, тормозит инвестиции и подрывает престиж предприятия.

4. В социальной сфере – в политических, экономических, правовых и других областях, определяющих общественную и частную жизнь человека защита информации направлена на улучшения морального и материального благосостояния человека.

Таким образом, можно сделать вывод, что защита информации – есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих или существенно затрудняющих несанкционированный, незаконный доступ к засекреченной информации и ее носителям.
Заключение

Сущность защиты информации, под которой понимается ее смысл, основное содержание, суть должна заключаться в предупреждении проявления форм уязвимости информации.

Наиболее опасными формами проявления уязвимости информации являются хищение и потеря, т.к. они одновременно приводят или могут привести и к утрате и к утечке информации.

Утрата информации включает в себя по сравнению с утечкой большее число форм уязвимости, но она не поглощает утечку и не тождественна ей, т.к. не все формы утечки совпадают с формами утраты. Утрата информации обнаруживается, утечка может и не обнаружиться поскольку, с одной стороны далеко не всегда известно привели ли к утечке утрата и хищение информации, с другой стороны, о разглашении информации собственник может и не знать.

Необходимо уделять одинаковое внимание предупреждению утечки и утраты информации, т.к. ущерб собственнику наносится в любом случае.

Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и (или) несанкционированного и непреднамеренного воздействия на информацию.

Непосредственной целью защиты информации является обеспечение безопасности информации, а общей конечной целью – обеспечение информационной безопасности государства, общества и личности в области их жизненно важных интересов. Значение защиты информации определяется ее местом не только в системе информационной безопасности, но и в системе национальной безопасности.

Список использованных источников и литературы
Источники

А.А. Торокин. Инженерно-техническая защита информации: учебн. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности. – М.: Гелиос АРВ, 2005. – 958 с.

А.И. Алексенцев. Защита информации. Словарь базовых терминов и определений. М.:РГГУ, 2000.

С.Н. Сёмкин. Основы организационного обеспечения информационной безопасности объектов информатизации. – М.: Гелиос АРВ, 2005. – 192 с.


2 Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.


4 А.А.Торокин. Инженерно-техническая защита информации: учебн. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности. – М.: Гелиос АРВ, 2005. – 4с.


6 С.Н. Сёмкин. Основы организационного обеспечения информационной безопасности объектов информатизации. – М.: Гелиос АРВ, 2005. – 43 с.

Классификация вирусов

По способу заражения .

Зависит от самой среды. Зараженная вирусом среда называется вирусоносителем. Тело файлового вируса может находиться в конце, начале, середине или хвостовой (свободной) части последнего кластера файла.

По способу активизации:

По способу проявления:

v Очень опасные

По особенностям алгоритмов:

v Невидимки (или стелс-вирусы),

v Самомодифицирующиеся вирусы.

Файловые вирусы внедряются в исполнимые файлы и активизируются при их запуске. После запуска зараженной программы вирус находится в ОЗУ и является активным до выключения компьютера или перезагрузки ОС. Эти вирусы не могут заразить файлы данных (например, файлы, содержащие изображение или звук).

Профилактическая работа: не запускать на выполнение файлы, полученные из сомнительного источника и предварительно не проверенные антивирусными программами.

Загрузочные вирусы записывают себя в загрузочный сектор диска. При загрузке операционной системы они внедряются в ОЗУ (оперативное запоминающее устройство). Дальше работает так же, как и файловый (то есть может заражать файлы при обращении к ним компьютера).

Профилактическая работа: отказ от загрузки ОС с гибких дисков; установка в BIOS компьютера защиты загрузочного сектора от изменений.

Макровирусы заражают файлы документов Word и Excel . После загрузки зараженного документа постоянно присутствуют в памяти компьютера и могут заражать другие документы. Угроза прекращается после закрытия приложения.

Практически являются макрокомандами (макросами), которые встраиваются в документ.

Профилактическая работа: предотвращение запуска вируса.

Сетевые вирусы – это любые обычные вирусы. Например, при получении зараженных файлов с файловых серверов, через Всемирную паутину или через электронную почту.

Цепная информация распространения вируса: после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в адресной книге. Дополнительно идет сканирование локальных и сетевых дисков, и распространение по ним.

Особая разновидность вирусов – активные элементы (программы) на языках JavaScript или VBScript , которые могут выполнять разрушительные действия, то есть являться вирусами. Они передаются по Всемирной паутине в процессе загрузки веб - страниц с серверов Интернета в браузер локального компьютера.

Профилактическая работа: в браузере запретить получение активных элементов на локальный компьютер.

По способу активизации

Резидентные. Оставляют в ОЗУ (оперативном запоминающем устройстве) резидентную часть, которая затем перехватывает обращения операционной системы к объектам, зараженным вирусом, и внедряется в них. Они активны до выключения компьютера или до перезагрузки.

Нерезидентные . Они активны ограниченное время. Активизируются в определенные моменты, например, при запуске зараженных программ или при обработке документов текстовым процессором.

По способу проявления

Безвредные. Проявляются, как правило, в том, что уменьшают объем памяти путем своего размещения в ней. Например, собой занимают место в ОЗУ (оперативном запоминающем устройстве).

Неопасные. Кроме отмеченного выше явления, могут, например, порождать графические, звуковые и другие эффекты.

Опасные. Приводят к нарушению нормальной работы компьютера, например, к зависанию или неправильной печати документов.

Очень опасные. Могут привести к уничтожению программ и данных, стиранию информации в системных областях памяти.

По особенностям алгоритмов

Вирусы-спутники. Файлов не изменяют. А для выполняемых программ создают одноименные программы типа . com , которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе.

Вирусы-черви . Это сетевые вирусы (вирусы-репликаторы), распространяющиеся по компьютерным сетям. Попав из сети в компьютер, они, помимо действий на данном компьютере, отыскивают в операционной системе адреса других сетей и отсылают по ним свои копии.

Макровирусы . Они распространяются, в том числе, по сетям. Средой обитания являются файлы, имеющие возможность содержать фрагменты кода программ на Visual Basic . Это могут быть, например, файлы документов для MS Word или MS Excel , или электронные письма. Появившись в 1995 году, сегодня они составляют б о льшую часть всех вирусов.

Самомодифицирующиеся вирусы . Меняют свою структуру и код по случайному закону, и их очень трудно обнаружить. Их называют также полиморфными. Две копии одного и того же вируса этого типа могут не содержать одинаковых последовательностей байтов.

Антивирусные программы

Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Однако сразу хотелось бы отметить, что не существует антивирусов, гарантирующих стопроцентную защиту от вирусов, и заявления о существовании таких систем можно расценить как либо недобросовестную рекламу, либо непрофессионализм. Таких систем не существует, поскольку на любой алгоритм антивируса всегда можно предложить контр-алгоритм вируса, невидимого для этого антивируса (обратное, к счастью, тоже верно: на любой алгоритм вируса всегда можно создать антивирус). Более того, невозможность существования абсолютного антивируса была доказана математически на основе теории конечных автоматов, автор доказательства – Фред Коэн.

Следует также обратить внимание на несколько терминов, применяемых при обсуждении антивирусных программ:

Антивирусные программы могут использовать различные принципы для поиска и лечения зараженных файлов.

Делятся на:

v Полифаги (антивирусные сканеры, антивирусные мониторы, фаги).

v Ревизоры (CRC- сканеры (checksumer, integrity checker)) .

v Блокировщики .

v Иммунизаторы .

Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры (другие названия: фаги, полифаги). Следом за ними по эффективности и популярности следуют CRC-сканеры (также: ревизор, checksumer, integrity checker). Часто оба приведенных метода объединяются в одну универсальную антивирусную программу, что значительно повышает ее мощность. Применяются также различного типа блокировщики и иммунизаторы.

Полифаги

Самыми популярными и эффективными антивирусными программами являются антивирусные полифаги. Например , Kaspersky Anti - Virus , Dr . Web .

Принцип работы полифагов основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых (неизвестных полифагу) вирусов.

Для поиска известных вирусов используются так называемые маски. Маской вируса является некоторая постоянная последовательность программного кода, специфичная для этого конкретного вируса. Если антивирусная программа обнаруживает такую последовательность в каком-либо файле, то файл считается зараженным вирусом и подлежит лечению.

Полифаги могут обеспечивать проверку файлов в процессе их загрузки в оперативную память. Такие программы называются антивирусными мониторами.

Полифаги можно разделить на:

Также они делятся на:

К достоинствам полифагов относится их универсальность. К недостаткам можно отнести большие размеры используемых ими антивирусных баз данных, которые должны содержать информацию о максимально возможном количестве вирусов, что, в свою очередь, приводит к относительно небольшой скорости поиска вирусов.

Ревизоры

Принцип работы ревизоров основан на подсчете контрольных сумм для присутствующих на диске файлов. Эти контрольные суммы затем сохраняются в базе данных антивируса, как и некоторая другая информация: длины файлов, даты их последней модификации и прочее.

К ним относится, например: ADinf .

При последующем запуске ревизоры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то ревизоры сигнализируют о том, что файл был изменен или заражен вирусом.

Недостаток ревизоров состоит в следующем: они не могут обнаружить вирус в новых файлах (на дискетах, при распаковке файлов из архива, в электронной посте). Поскольку в их базах данных отсутствует информация об этих файлах. Еще одним недостатком является то, что CRC-сканеры не способны поймать вирус в момент его появления в системе, а делают это лишь через некоторое время, уже после того, как вирус разошелся по компьютеру.

Блокировщики

Наибольшее распространение получили антивирусные блокировщики в BIOS компьютера. С помощью программы BIOS Setup можно провести настройку BIOS таким образом, что будет запрещена (заблокирована) любая запись в загрузочный сектор диска и компьютер будет защищен от заражения загрузочными вирусами.

К недостаткам относятся существование путей обхода защиты блокировщиков и большое количество ложных срабатываний, что, видимо, и послужило причиной для практически полного отказа пользователей от подобного рода антивирусных программ.

Существует несколько более универсальных аппаратных блокировщиков, но к перечисленным выше недостаткам добавляются также проблемы совместимости со стандартными конфигурациями компьютеров и сложности при их установке и настройке. Все это делает аппаратные блокировщики крайне непопулярными на фоне остальных типов антивирусной защиты.

Иммунизаторы

Иммунизаторы делятся на два типа:

v иммунизаторы, сообщающие о заражении. Обычно записываются в конец файлов (по принципу файлового вируса) и при запуске файла каждый раз проверяют его на изменение. Недостаток у таких иммунизаторов всего один, но он летален: абсолютная неспособность сообщить о заражении стелс-вирусом. Поэтому такие иммунизаторы, как и блокировщики, практически не используются в настоящее время.

Такой тип иммунизации не может быть универсальным, поскольку нельзя иммунизировать файлы от всех известных вирусов: одни вирусы считают уже зараженными файлы, если время создания файла содержит метку 62 секунды, а другие – 60 секунд. Однако несмотря на это, подобные иммунизаторы в качестве полумеры могут вполне надежно защитить компьютер от нового неизвестного вируса вплоть до того момента, когда он будет определяться антивирусными сканерами.

Какой антивирус лучше?

Качество антивирусной программы определяется по следующим позициям, приведенным в порядке убывания их важности:

Следующим по важности критерием является скорость работы. Если на полную проверку компьютера требуется несколько часов, то вряд ли большинство пользователей будут запускать его достаточно часто. При этом медленность антивируса совсем не говорит о том, что он ловит вирусов больше и делает это лучше, чем более быстрый антивирус. В разных антивирусах используются различные алгоритмы поиска вирусов, один алгоритм может оказаться более быстрым и качественным, другой – медленным и менее качественным. Все зависит от способностей и профессионализма разработчиков конкретного антивируса.

Методика использования антивирусных программ

Если вирус обнаружен в каком-то из новых файлов и еще не проник в систему, то нет причин для беспокойства: убейте этот файл (или удалите вирус любимой антивирусной программой) и спокойно работайте дальше. В случае обнаружения вируса сразу в нескольких файлах на диске или в загрузочном секторе, то проблема становится более сложной, но все равно разрешимой – антивирусники не зря едят свой хлеб.

Если же на компьютере действительно найден вирус, то надо сделать следующее:

В случае обнаружения файлового вируса, если компьютер подключен к сети, необходимо отключить его от сети и проинформировать системного администратора. Если вирус еще не проник в сеть, это защитит сервер и другие рабочие станции от проникновения вируса. Если же вирус уже поразил сервер, то отключение от сети не позволит ему вновь проникнуть на компьютер после его лечения. Подключение к сети возможно лишь после того, как будут вылечены все сервера и рабочие станции.

При обнаружении загрузочного вируса отключать компьютер от сети не следует: вирусы этого типа по сети не распространяются (естественно, кроме файлово-загрузочных вирусов).

Если произошло заражение макро-вирусом вместо отключения от сети достаточно на период лечения убедиться в том, что соответствующий редактор (Word/Excel) неактивен ни на одном компьютере.

Если обнаружен файловый или загрузочный вирус, следует убедиться в том, что вирус либо нерезидентный, либо резидентная часть вируса обезврежена: при запуске некоторые (но не все) антивирусы автоматически обезвреживают резидентные вирусы в памяти. Удаление вируса из памяти необходимо для того, чтобы остановить его распространение. При сканировании файлов антивирусы открывают их, многие из резидентных вирусов перехватывают это событие и заражают открываемые файлы. В результате большая часть файлов окажется зараженной, поскольку вирус не удален из памяти. То же может произойти и в случае загрузочных вирусов – все проверяемые дискеты могут оказаться зараженными.

При помощи антивирусной программы нужно восстановить зараженные файлы и затем проверить их работоспособность. Перед лечением или одновременно с ним - создать резервные копии зараженных файлов и распечатать или сохранить где-либо список зараженных файлов (log-файл антивируса). Это необходимо для того, чтобы восстановить файлы, если лечение окажется неуспешным из-за ошибки в лечащем модуле антивируса либо по причине неспособности антивируса лечить данный вирус. В этом случае придется прибегнуть к помощи какого-либо другого антивируса.

Гораздо надежнее, конечно, восстановить зараженные файлы из backup-копии (если она есть), однако все равно потребуются услуги антивируса – вдруг не все копии вируса окажутся уничтожены, или если файлы в backup-копии также заражены.

Следует отметить, что качество восстановления файлов многими антивирусными программами оставляет желать лучшего. Многие популярные антивирусы частенько необратимо портят файлы вместо их лечения. Поэтому если потеря файлов нежелательна, то выполнять перечисленные выше пункты следует в полном объеме.

В случае загрузочного вируса необходимо проверить все дискеты независимо от того, загрузочные они (т.е. содержат файлы DOS) или нет. Даже совершенно пустая дискета может стать источником распространения вируса – достаточно забыть ее в дисководе и перезагрузить компьютер (если, конечно же, в BIOS Setup загрузочным диском отмечен флоппи-диск)

Помимо перечисленных выше пунктов необходимо обращать особое внимание на чистоту модулей, сжатых утилитами типа LZEXE, PKLITE или DIET, файлов в архивах (ZIP, ARC, ICE, ARJ и т.д.) и данных в самораспаковывающихся файлах, созданных утилитами типа ZIP2EXE. Если случайно упаковать файл, зараженный вирусом, то обнаружение и удаление такого вируса без распаковки файла практически невозможно. В данном случае типичной будет ситуация, при которой все антивирусные программы, неспособные сканировать внутри упакованных файлов, сообщат о том, что от вирусов очищены все диски, но через некоторое время вирус появится опять.

Никто не гарантирует полного уничтожения всех копий компьютерного вируса, так как файловый вирус может поразить не только выполняемые файлы, но и оверлейные модули с расширениями имени, отличающимися от COM или EXE. Загрузочный вирус может остаться на какой-либо дискете и внезапно проявиться при случайной попытке перезагрузиться с нее. Поэтому целесообразно некоторое время после удаления вируса постоянно пользоваться резидентным антивирусным сканером (не говоря уже о том, что желательно пользоваться им постоянно)

Цели информационной безопасности

Обеспечение информационной безопасности – одна из основных задач любой государственной организации или частной компании. Создание эффективной и надежной системы кибербезопасности – процесс, который крайне важен на фоне постоянного развития информационных технологий и компьютеризации экономики. Цели информационной безопасности формируются на основе задач, которые ставятся перед системой кибербезопасности конкретной организации.

Под информационной безопасностью понимается комплекс мероприятий, в рамках которого обеспечивается надежная защита и сохранение информации, технических и программных средств, которые применяются для использования, хранения, передачи конфиденциальных данных.

Основной целью информационной безопасности считается формирование условий, в которых будет обеспечена качественная и высокоэффективная защита конфиденциальной информации от ненамеренного или специального вмешательства, потенциально способного привести к утрате, удалению, изменению, подлогу и иным видам воздействия на информацию. В коммерческой отрасли важной целью информационной безопасности является обеспечение беспрерывности течения бизнес-процессов.

Принципы информационной безопасности

Для достижения целей, которые ставятся перед системами информационной безопасности, требуется придерживаться нескольких важных принципов:

  • Доступность. Защищенная информация должна быть доступна для всех лиц, которые имеют на это право и полномочия. При организации сетевой среды требуется сформировать условия, которые позволят обеспечить беспрепятственный и простой способ доступа к информации, когда уполномоченному пользователю она необходима.
  • Целостность. Сохранение целостности информации – одна из наиболее важных целей информационной безопасности. Поэтому практически всегда в системах кибербезопасности широкому кругу пользователей предоставлена возможность только просмотра защищаемых данных, но не их изменения, копирования, удаления и т. д.
  • Конфиденциальность. К конфиденциальным данным предоставляется доступ только тем лицам, которые располагают соответствующими полномочиями. Третьи лица не могут получить санкционированный доступ к защищаемой информации.

Контроль информационной безопасности

Для достижения основных целей информационной безопасности, которые поставлены конкретным субъектом, необходимо обеспечивать полный контроль создаваемых и эксплуатируемых систем кибербезопасности. Сегодня принято выделять три основных типа контроля:

Угрозы информационной безопасности

Одной из важных целей информационной безопасности также является ликвидация угроз. Угрозы информационной безопасности можно условно разделить на несколько отдельных групп:

  • Техногенные. Угрозы, которые формируются и вызываются из-за проблем в техническом обеспечении и средствах защиты. Их прогнозирование является крайне проблематичным и сложным.
  • Антропогенные. Угрозы, возникающие из-за человеческих ошибок. В эту категорию включены как намеренные, так и ненамеренные ошибки, допущенные человеком. К непреднамеренным относят случайные ошибки – к примеру, отключение антивирусных программ по незнанию. Антропогенные проблемы могут быть спрогнозированы. Также есть возможность быстро устранить ими вызванные последствия. Намеренные ошибки – это информационные преступления.
  • Стихийные. Угрозы, вызванные стихийными источниками, обладают малой вероятностью прогнозирования, потому что их предотвращение видится невозможным (пожары, землетрясения, наводнения, отключение электричества из-за стихийных бедствий и т. д.).

В связи с этим можно говорить о том, что практически вся работа систем кибербезопасности сведена к формированию безопасных каналов связи, защите серверов, обеспечению безопасности внешних носителей и рабочих мест сотрудников.

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Содержание

1. Понятие информационной безопасности
2. Информационная безопасность и Интернет
3 Методы обеспечения информационной безопасности
Список использованных источников

1. Понятие информационной безопасности

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека).

Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

  • Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
  • Целостность – избежание несанкционированной модификации информации;
  • Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Выделяют и другие не всегда обязательные категории модели безопасности:

  • неотказуемость или апеллируемость – невозможность отказа от авторства;
  • подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;
  • достоверность – свойство соответствия предусмотренному поведению или результату;
  • аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным;

Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:

1) Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.

Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.

3) Компьютерные вирусы. Отдельная категория электронных методов воздействия − компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств.

Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

4) Спам

Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.

2. Информационная безопасность и Интернет

Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Специалисты говорят, что главная причина проникновения в компьютерные сети – беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и для специалистов в области компьютерной безопасности. Вместе с тем, причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет.

По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web‑страниц.

Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.

Все эти и другие с ними связанные проблемы можно решить с помощью наличия в организации проработанного документа, отражающего политику информационной безопасности компании.

В таком документе должны быть четко прописаны следующие положения:

  • как ведется работа с информацией предприятия;
  • кто имеет доступ;
  • система копирования и хранения данных;
  • режим работы на ПК;
  • наличие охранных и регистрационных документов на оборудование и программное обеспечение;
  • выполнение требований к помещению, где располагается ПК и рабочее место пользователя;
  • наличие инструкций и технической документации;
  • наличие рабочих журналов и порядок их ведения.

Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.

При необходимости подключения указанных информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством РФ порядке сертификацию в Федеральной службе безопасности РФ и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю.

3. Методы обеспечения информационной безопасности

На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:

  • средства идентификации и аутентификации пользователей (так называемый комплекс 3А);
  • средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
  • межсетевые экраны;
  • виртуальные частные сети;
  • средства контентной фильтрации;
  • инструменты проверки целостности содержимого дисков;
  • средства антивирусной защиты;
  • системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам.

Задача данного средства защиты – обеспечение конфиденциальности.

Основные требования, предъявляемые к системам шифрования – высокий уровень криптостойкости и легальность использования на территории России (или других государств).

Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

Основной принцип действия межсетевых экранов − проверка каждого пакета данных на соответствие входящего и исходящего IP‑адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network – VPN).

Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам.

Использование VPN можно свести к решению трех основных задач:

  1. защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть);
  2. защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через интернет;
  3. защита информационных потоков между отдельными приложениями внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей).

Эффективное средство защиты от потери конфиденциальной информации − фильтрация содержимого входящей и исходящей электронной почты.

Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC‑сумм).

Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux‑системы, Novell) на процессорах различных типов.

Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных – резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.).

Список использованных источников

Целью данной работы является попытка комплексно сформулировать определение и состояние значения информационной безопасности. Достижение поставленной цели предполагает рассмотрение следующих задач:
Комплексно сформировать общее понятие информационной безопасности
Рассмотреть вопросы информационной безопасности в сети интернет
Выявить методы обеспечения информационной безопасности

Содержание

Введение 3
Глава 1 Понятие информационной безопасности 5
1.1 Цели и значение защиты информации 8
Глава 2 Информационная безопасность и Интернет 14
Глава 3 Методы обеспечения информационной безопасности 17
3.1 Антивирусы 20
3.2 Правовые методы обеспечения информационной безопасности РФ 25
Вывод 28
Список использованных источников 31

Работа содержит 1 файл

Значение информационной безопасности.docx

ФЕДЕРАЛЬНЫЙ КОМИТЕТ ПО НАУКЕ И ОБРАЗОВАНИЮ РОССИЙСКАЯ МЕЖДУНАРОДНАЯ АКАДЕМИЯ ТУРИЗМА

студентка гр. 070302 очного отделения

Глава 1 Понятие информационной безопасности 5

1.1 Цели и значение защиты информации 8

Глава 2 Информационная безопасность и Интернет 14

Глава 3 Методы обеспечения информационной безопасности 17

3.1 Антивирусы 20

3.2 Правовые методы обеспечения информационной безопасности РФ 25

Список использованных источников 31

Понятия защита информации, безопасность информации, информационная безопасность являются базовыми, поскольку их сущность определяет в конечном итоге политику и деятельность в сфере защиты информации. В то же время эти понятия взаимосвязаны и взаимообусловлены. Между тем и в нормативных документах, и в научной литературе нет единых подходов к определению данных понятий, а, следовательно, и к раскрытию их сущности, ибо определения должны в концентрированном виде выражать сущность понятий.

Сегодня можно утверждать, что рождается новая современная технология - технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.

Актуальность темы несомненна, так как информационная безопасность, в наше время Информация – это неотъемлемая часть нашей жизни.

Объектом исследования является информационная безопасность.

Предметом исследования является область защиты информации на конфиденциальность, целостность и доступность.

Для защиты информации используются различные системы и методы. Для защиты информации на компьютерах применяются антивирусные программы, сетевые экраны и т. п. С тем, чтобы защитить информацию в сети Интернет, содержащуюся на сайтах, применяются системы шифрования, кодирования информации.

Но часто даже подобные приемы не помогают от утечки информации. А последствия этого могут быть очень значительны: от использования компьютера в качестве посредника для рассылки спама до кражи денег с банковских счетов.

Целью данной работы является попытка комплексно сформулировать определение и состояние значения информационной безопасности. Достижение поставленной цели предполагает рассмотрение следующих задач:

  1. Комплексно сформировать общее понятие информационной безопасности
  2. Рассмотреть вопросы информационной безопасности в сети интернет
  3. Выявить методы обеспечения информационной безопасности

Глава 1 Понятие информационной безопасности

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно- психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно- психологической (психофизической) безопасностью[ 4 ].

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

  • Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
  • Целостность – избежание несанкционированной модификации информации;
  • Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Выделяют и другие не всегда обязательные категории модели безопасности:

  • неотказуемость или апеллируемость – невозможность отказа от авторства;
  • подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;
  • достоверность – свойство соответствия предусмотренному поведению или результату;
  • аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным [ 4 ].

Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:

1. Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.

Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.

3. Компьютерные вирусы. Отдельная категория электронных методов воздействия – компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.

1.1 Цели и значение защиты информации

Часто цель и задачи защиты информации отождествляют, что неверно.

Цель защиты информации – это то, ради чего она должна защищаться (предполагаемый результат деятельности по защите информации).

Задачи защиты информации – это, что необходимо сделать для реализации цели (результата защиты информации).

Структура целей защиты информации.

Защита информации имеет два уровня целей

Первый уровень – непосредственные цели, которые должны быть привязаны к самой информации как непосредственному объекту защиты.

Цель защиты информации первого уровня – безопасность информации.

Второй уровень – конечные цели (опосредованные), которые должны быть привязаны к субъектам информационных отношений (государству, обществу, личности, конкретному хозяйствующему субъекту).

Цель защиты информации второго уровня – безопасность субъектов информационных отношений.

Защита информации – это деятельность собственника информации или уполномоченных им лиц по:

Читайте также: