Реферат на тему кибербезопасность цифрового предприятия

Обновлено: 03.07.2024

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью [2; 22].

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

· Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

· Целостность – избежание несанкционированной модификации информации;

· Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Выделяют и другие не всегда обязательные категории модели безопасности:

· неотказуемость или апеллируемость – невозможность отказа от авторства;

· подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;

· достоверность – свойство соответствия предусмотренному поведению или результату;

· аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным [3; 39].

Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:

1. Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.

Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.

3. Компьютерные вирусы. Отдельная категория электронных методов воздействия − компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.

2. Информационная безопасность и Интернет

Специалисты говорят, что главная причина проникновения в компьютерные сети – беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и для специалистов в области компьютерной безопасности. Вместе с тем, причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет.

По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web‑страниц. Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.

Все эти и другие с ними связанные проблемы можно решить с помощью наличия в организации проработанного документа, отражающего политику информационной безопасности компании. В таком документе должны быть четко прописаны следующие положения:

· как ведется работа с информацией предприятия;

· кто имеет доступ;

· система копирования и хранения данных;

· режим работы на ПК;

· наличие охранных и регистрационных документов на оборудование и программное обеспечение;

· выполнение требований к помещению, где располагается ПК и рабочее место пользователя;

· наличие инструкций и технической документации;

· наличие рабочих журналов и порядок их ведения.

Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.

При необходимости подключения указанных информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством РФ порядке сертификацию в Федеральной службе безопасности РФ и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю [1].

3. Методы обеспечения информационной безопасности

На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности [6; 275]:

· средства идентификации и аутентификации пользователей (так называемый комплекс 3А);

· средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;

· виртуальные частные сети;

· средства контентной фильтрации;

· инструменты проверки целостности содержимого дисков;

· средства антивирусной защиты;

· системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты – обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования – высокий уровень криптостойкости и легальность использования на территории России (или других государств).

Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

Основной принцип действия межсетевых экранов − проверка каждого пакета данных на соответствие входящего и исходящего IP‑адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network – VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач:

1. защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть);

2. защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через интернет;

3. защита информационных потоков между отдельными приложениями внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей).

Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC‑сумм).

Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux‑системы, Novell) на процессорах различных типов.

Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных – резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.) [5; 382].

2. Галатенко, В.А. Основы информационной безопасности. Интернет-университет информационных технологий − ИНТУИТ.ру, 2008;

3. Галатенко, В.А. Стандарты информационной безопасности. Интернет-университет информационных технологий − ИНТУИТ.ру, 2005;

4. Лопатин, В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2000. – 428 с;

5. Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства. − М.: ДМК Пресс, 2008. – 544 с.

6. Щербаков, А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. − М.: Книжный мир, 2009. – 352 с.

  • Для учеников 1-11 классов и дошкольников
  • Бесплатные сертификаты учителям и участникам

на тему “Информационная безопасность”

Расулов Хайрула Рамазанович

В любой сфере знаний и жизни используется информация. Доступность информационных ресурсов необходима для полноценного развития общества, но в то же время информация нуждается в защите.

1. Национальные интересы РФ в информационной сфере. Нормативно-правовое обеспечение информационной безопасности РФ
2. Общие направления и методы обеспечения информационной безопасности
3. Методы и средства защиты электронной информации
Список использованных источников

1. Национальные интересы РФ в информационной сфере. Нормативно-правовое обеспечение информационной безопасности РФ

В любой сфере знаний и жизни используется информация. Доступность информационных ресурсов необходима для полноценного развития общества, но в то же время информация нуждается в защите.

Статья 128 Гражданского кодекса РФ определяет информацию как объект гражданских правоотношений. Рассматривая информацию с этих позиций, необходимо обращать внимание на особенности юридической защиты информации как объекта права собственности. Исторически традиционным объектом права собственности является материальный предмет. Информация, не являясь материальным субъектом окружающего мира, неразрывно связана с физическим субстратом: это мозг человека или отчужденные от него материальные носители (книга, флеш-карта и др.). Рассматривая информацию как отражение действительности человеком, можно говорить об информации как о некой неовеществленной материи, проявляющейся только при наличии носителя.

В Концепции национальной безопасности РФ под национальными интересами России понимается совокупность сбалансированных интересов личности, общества и государства в экономической, внутриполитической, социальной, международной, информационной, военной, пограничной, экологической и других сферах. Они носят долгосрочный характер и определяют основные цели, стратегические и текущие задачи внутренней и внешней политики государства.

В современном мире суверенности государств и наций угрожают новые опасности, связанные с информационной сферой. Информация, которая играет ведущую роль в развитии современного государства и общества, может подвергаться преднамеренному или непреднамеренному искажению, порче, уничтожению – и все это будет отрицательно сказываться на благосостоянии нации и ее отдельных представителей. Поэтому сегодня информационная сфера включена в число объектов, нуждающихся в защите в целях сохранения целостности общества и государства. Таким образом, информационная безопасность Российской Федерации является частью системы национальной безопасности.

Концепция национальной безопасности РФ определяет, что национальные интересы России в информационной сфере заключаются в соблюдении конституционных прав и свобод граждан в области получения информации и пользования ею, в развитии современных телекоммуникационных технологий, в защите государственных информационных ресурсов от несанкционированного доступа. Концепция предусматривает также защиту культурного, духовно-нравственного наследия, исторических традиций и норм общественной жизни. Но наиболее полно понятие информационной безопасности отражено в Доктрине информационной безопасности РФ от 09.09.2000 г. № Пр-1895, развивающей основные положения Концепции национальной безопасности РФ применительно к информационной сфере. Она состоит из четырех разделов и включает в себя 11 глав.

Содержательно Доктрина раскрывает понятие информационной безопасности Российской Федерации, ее национальные интересы в информационной сфере, виды и источники угроз информационной безопасности Российской Федерации, состояние информационной безопасности РФ и основные задачи по ее обеспечению, общие методы обеспечения информационной безопасности Российской Федерации; особенности их применения в различных сферах общественной жизни, международное сотрудничество РФ в области информационной безопасности, принципы организации системы ее обеспечения в РФ.

Под информационной безопасностью Российской Федерации здесь понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Интересы личности в информационной сфере связаны с реализацией конституционных прав человека на доступ к информации и на ее использование для осуществления не защищенной законом деятельности, физического, духовного и интеллектуального развития. Отдельно можно выделить право на защиту личной или иной информации, обеспечивающей физическую и психологическую безопасность человека.

Интересы общества в информационной сфере заключаются в обеспечении интересов личности в этой области, а также упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия. В качестве особой задачи Доктрина выделяет духовное обновление России.

Интересы государства в информационной сфере заключаются в создании условии для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.

Виды угроз информационной безопасности Российской Федерации

По своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:

Угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России.

Угрозы информационному обеспечению государственной политики Российской Федерации.

Угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка ее продукцией и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов.

Угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

Источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние.

К внешним источникам относятся:

деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов РФ в информационной сфере;

стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;

обострение международной конкуренции за обладание информационными технологиями и ресурсами;

деятельность международных террористических организаций;

увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;

деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;

разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира;

нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.

К внутренним источникам относятся:

критическое состояние отечественных отраслей промышленности;

неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;

недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации;

недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;

неразвитость институтов гражданского общества и недостаточный государственный контроль над развитием информационного рынка России;

недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации;

недостаточная экономическая мощь государства;

снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;

недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;

отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.

2. Общие направления и методы обеспечения информационной безопасности

Выделяют два главных направления обеспечения информационной безопасности. Первое направление связано с нейтрализацией отрицательного влияния на интеллектуальный, духовный и психологический потенциал общества; данное направление принято обозначать как информационно-психологическое . Главными объектами защиты здесь являются психика представителей элиты и населения страны в целом, а также система формирования общественного сознания и общественного мнения и процессы принятия решений. Можно выделить три вида объектов, которым может быть нанесен вред с помощью информационного воздействия.

Индивидуальное сознание человека. Для нормального функционирования общества и государства необходимо, чтобы составляющие его индивиды обладали способностью адекватно воспринимать окружающую действительность, свое место в мире, формировать на основе своего жизненного опыта определенные убеждения, принимать решения и совершать действия в соответствии с ними. Поэтому основной угрозой индивидуальному сознанию будет нарушение этой способности с помощью различных способов воздействия на сознание и подсознание человека.

Групповое сознание. Группы (социальные, профессиональные, этнические, религиозные) являются одним из путей объединения индивидов для достижения определенных целей, которые разделяют все члены группы. Объединение в группы может происходить как стихийно, так и целенаправленно. Создание и функционирование социальных общностей (групп людей, объединенных по определенному признаку) — естественный способ существования человека, поскольку достижение сложных социальных целей для индивидов зачастую возможно только в группе. Угрозы групповому сознанию могут проявляться в виде противоправных информационных воздействий со стороны других групп, общественных или государственных организаций с целью разрушения общности интересов группы, создания трудностей на пути реализации этих интересов, дискредитации членов группы, оказания психологического давления на них.

Массовое сознание. Под массовым сознанием при рассмотрении проблем информационной безопасности мы понимаем совокупность общих интересов социальных общностей, проживающих на территории страны, признаваемых ими культурных, духовных и нравственных ценностей, сложившихся нравов, устанавливающих общественно допустимые правила поведения и образ жизни; все эти составляющие массового сознания одновременно присутствуют в индивидуальном и групповом сознании представителей данного общества. Таким образом, все информационные воздействия, которые разрушают культурные, духовные и нравственные ценности, разделяемые большинством граждан страны, а также различные искажения информации о происходящих в ней событиях и окружающем мире, которые могут нарушить способность граждан страны социализироваться и нормально функционировать в данном социуме и государстве, являются информационной угрозой массовому сознанию.

В качестве основных средств информационно-психологического воздействия на человека выделяются следующие:

средства массовой коммуникации (в том числе информационные системы, например Интернет и т.п.);

литература (художественная, научно-техническая, общественно-политическая, специальная и т.п.);

искусство (например, различные направления так называемой массовой культуры и т.п.);

образование (государственные и негосударственные системы дошкольного и среднего общего образования, начального, среднего и высшего профессионального образования);

воспитание (разнообразные формы воспитания в семье, образовательных учреждениях, общественных организациях — формальных и неформальных, система социальной работы и т.п.);

Второе направление обеспечения информационной безопасности связано с функционированием и развитием информационной инфраструктуры государства, радиоэлектронной промышленности и сферы высоких технологий. Это направление может быть названо информационно-техническим , и главными объектами защиты здесь становятся системы связи и телекоммуникаций, радиоэлектронные средства и т.д. Таким образом, под информационно-технической безопасностью можно понимать состояние защищенности информационно-технических систем страны.

Общие методы обеспечения информационной безопасности, как правило, разделяются на правовые, организационные и технические.

К правовым методам следует отнести разработку норм, устанавливающих ответственность за преступления в информационной сфере, совершенствование уголовного и гражданского законодательства, а также судопроизводства. Правовые методы включают также ратификацию международных договоров об ограничении доступа к информации, способной повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

Организационными методами считают: меры по охране объектов информационной безопасности; подбор надежного персонала; исключение ситуаций, когда особо важные работы ведет только один человек; создание планов восстановления работоспособности подразделений, занимающихся обработкой и хранением информации, на случай выхода из строя; организацию обслуживания информационных систем; разработку универсальных средств защиты информационных систем и т.п.

К техническим методам можно отнести: защиту от несанкционированного доступа к системе с помощью паролей; резервирование особо важных компьютерных подсистем; обеспечение возможности перераспределения ресурсов в случаях, когда нарушается работоспособность отдельных звеньев вычислительных сетей; установку оборудования для обнаружения и ликвидации пожара или протечки воды; конструктивные меры защиты от хищений, саботажа, диверсий, взрывов; предусмотрение резервных систем электропитания; оснащение помещений замками; установку сигнализаций и др.

3. Методы и средства защиты электронной информации

Возможные угрозы и противоправные действия в этой сфере можно предупредить различными методами и средствами, начиная от создания здорового климата в коллективе и заканчивая прочной системой защиты, обеспечиваемой физическими, аппаратными и программными средствами.

Защитные действия можно классифицировать:

по содержанию и характеру информации (персональная, финансовая, техническая информация);

по характеру угроз (разглашение, утечка, несанкционированный доступ);

по направлениям (правовое, организационно-техническое, инженерное);

по способам действий (предупреждение, обнаружение, пресечение, восстановление);

по охвату (территория, здание, помещение, аппаратура, элементы аппаратуры);

по масштабу (объектовая, групповая, индивидуальная).

Средства защиты электронных данных :

многоуровневый контроль доступа (идентификация пользователя, допуск в систему, к данным, к задачам);

уровни защиты данных (информационная база данных, информационный массив, набор, запись, поле);

тип замка (ключевой – применение единого ключа, физического или электронного; процедурный – прохождение авторизации (подтверждение статуса пользователя) и идентификации (определение самого пользователя));

вид пароля (статический – ключ; разовый – используемый при защите передаваемой конкретной информации, файлов, папок с файлами и т.д.; изменяемый – используется пользователем, администратором для защиты компьютеров);

динамическая проверка защищенности (в момент открытия базы, в момент подтверждения разрешения на обмен данными).

В последнее время многочисленные виды защиты информации группируются в три основных класса:

Средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средств архивации, дисковых массивов и т.д.

Программные средства защиты, в том числе антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.

Административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

Список использованных источников

В современном мире информация является значимым ресурсом, ее сохранность и правильное использование являются одними из первоочередных задач для развития организации и производства и снижения уровня разнообразных рисков. Важнейшим актуальным вопросом для предприятия является вопрос информационной безопасности.

image alt

В этой статье мы рассмотрим

  • Что такое информационная безопасность?
  • В чем отличие информационной безопасности и кибербезопасности?
  • Цели информационной безопасности в организации и на предприятии
  • Виды информационной безопасности
  • Общие риски информационной безопасности
  • Громкие инциденты безопасности в 2019 году
  • Технологии информационной безопасности

Что такое информационная безопасность?

InfoSec или информационная безопасность – это набор инструментов и методов, используемых для защиты своей цифровой и аналоговой информации. InfoSec охватывает целый ряд IT-областей, включая инфраструктуру и сетевую безопасность, аудит и тестирование. Он использует такие инструменты, как аутентификация и разрешения, чтобы ограничить несанкционированный доступ пользователей к частной информации. Эти меры помогут вам предотвратить вред, связанный с кражей, изменением или потерей информации.

В чем отличие информационной безопасности и кибербезопасности?

Кибербезопасность и информационная безопасность охватывают различные цели и области, но и имеют некоторые общие черты. Информационная безопасность – это более широкая категория защиты, охватывающая криптографию, мобильные вычисления и социальные сети. Она связана с обеспечением информационной безопасности, используемой для защиты информации от угроз, не связанных с человеком, таких как сбои серверов или стихийные бедствия. В свою очередь, кибербезопасность охватывает только интернет-угрозы и цифровые данные. Кроме того, кибербезопасность обеспечивает защиту необработанных, несекретных данных, в то время как информационная безопасность – нет.

Цели информационной безопасности в организации и на предприятии

Существует три основные цели, защищаемые информационной безопасностью, в совокупности известной как CIA:

  • Конфиденциальность – предотвращает несанкционированный доступ пользователей к информации для защиты конфиденциальности информационного контента. Конфиденциальность обеспечивается за счет ограничений доступа. Нарушение конфиденциальности может произойти из-за человеческой ошибки, преднамеренного обмена информацией или злонамеренного проникновения.
  • Целостность – обеспечивает достоверность и точность информации. Целостность поддерживается путем ограничения прав на редактирование или возможности изменять информацию. Потеря целостности может произойти, когда аналоговая информация не защищена от внешних условий, цифровая информация не передается должным образом или когда пользователи вносят неутвержденные изменения.
  • Доступность – гарантирует, что авторизованные пользователи могут надежно получить доступ к информации. Доступность поддерживается за счет непрерывности процедур доступа, резервного копирования или дублирования информации, а также обслуживания аппаратных средств и сетевых соединений. Потеря доступности может произойти, когда сети подвергаются атаке из-за стихийных бедствий или когда клиентские устройства выходят из строя.

Виды информационной безопасности

При рассмотрении информационной безопасности информационной безопасности существует несколько классификаций. Эти классификации охватывают конкретные типы информации, инструменты, используемые для защиты информации, и области, где информация нуждается в защите.

Безопасность приложений

Стратегии безопасности приложений защищают приложения и интерфейсы прикладного программирования (API). Вы можете использовать эти стратегии для предотвращения, обнаружения и исправления ошибок или других уязвимостей в ваших приложениях. Если они не защищены, уязвимости приложений и API могут стать шлюзом для более широких систем, подвергая риску вашу информацию.

Безопасность инфраструктуры

Стратегии безопасности инфраструктуры защищают компоненты инфраструктуры, включая сети, серверы, клиентские устройства, мобильные устройства и центры обработки данных. Растущая связь между этими и другими компонентами инфраструктуры ставит информацию под угрозу без надлежащих мер предосторожности.

Этот риск связан с тем, что подключение расширяет уязвимые места в ваших системах. Если одна из частей вашей инфраструктуры выходит из строя или подвергается риску, все зависимые компоненты также подвергаются воздействию. В связи с этим важной целью обеспечения безопасности инфраструктуры является минимизация зависимостей и изоляция компонентов при одновременном обеспечении возможности взаимодействия.

Облачная безопасность

Облачная безопасность обеспечивает аналогичную защиту безопасности приложений и инфраструктуры, но ориентирована на облачные или подключенные к облаку компоненты и информацию. Облачная безопасность добавляет дополнительные средства защиты и инструменты, чтобы сосредоточиться на уязвимостях, которые исходят от интернет-сервисов и общих сред, таких как общедоступные облака. При использовании облачных ресурсов и приложений вы часто не можете полностью контролировать свои среды, поскольку инфраструктура обычно управляется за вас. Это означает, что методы облачной безопасности должны учитывать ограниченный контроль и принимать меры для ограничения доступности и уязвимости, исходящие от подрядчиков или поставщиков.

image alt

Криптография

Криптография использует шифрование, чтобы защитить информацию, скрывая ее содержание. Когда информация зашифрована, она доступна только тем пользователям, у которых есть правильный ключ шифрования. Если у пользователей нет этого ключа, то информация для него недоступна. Команды безопасности могут использовать шифрование для защиты конфиденциальности и целостности информации на протяжении всего ее срока службы, в том числе при хранении и передаче. Однако, как только пользователь расшифровывает данные, они становятся уязвимыми для кражи, разоблачения или модификации.

Для шифрования информации команды безопасности используют такие инструменты, как алгоритмы шифрования или технологии, такие как блокчейн. Алгоритмы шифрования, такие как advanced encryption standard (AES), более распространены, так как существует большая поддержка этих инструментов и меньше накладных расходов на их использование.

Реагирование на инциденты

Реагирование на инциденты – это набор процедур и инструментов, которые можно использовать для выявления, расследования и реагирования на угрозы или разрушительные события. Он устраняет или уменьшает ущерб, причиненный системам в результате атак, стихийных бедствий, системных сбоев или человеческой ошибки.
Обычно используемым инструментом реагирования на инциденты является план реагирования на инциденты (IRPs). IRPs определяют роли и обязанности по реагированию на инциденты. Эти планы также содержат информацию о политике безопасности, содержат руководящие принципы или процедуры действий.

Управление уязвимостями

Управление уязвимостями – это практика, направленная на снижение присущих приложению или системе рисков. Идея этой практики заключается в обнаружении и исправлении уязвимостей до того, как проблемы будут раскрыты или использованы. Чем меньше уязвимостей имеет компонент или система, тем более безопасны ваши данные и ресурсы.
Методы управления уязвимостями основаны на тестировании, аудите и сканировании для обнаружения проблем. Эти процессы часто автоматизируются, чтобы гарантировать, что компоненты оцениваются в соответствии с определенным стандартом и чтобы обеспечить обнаружение уязвимостей как можно быстрее. Другой метод, который вы можете использовать, – это поиск угроз, который включает в себя исследование систем в режиме реального времени для выявления признаков угроз или обнаружения потенциальных уязвимостей.

Аварийное восстановление

Стратегии аварийного восстановления защищают вашу организацию от потерь или повреждений, вызванных непредвиденными событиями. Например, вымогатели, стихийные бедствия или отдельные точки сбоя. Стратегии аварийного восстановления обычно определяют, как можно восстановить информацию, как можно восстановить системы и как можно возобновить операции. Эти стратегии часто являются частью плана управления непрерывностью бизнеса (BCM), разработанного для того, чтобы позволить организациям поддерживать операции с минимальными простоями.

Общие риски информационной безопасности

В вашей повседневной деятельности многие риски могут повлиять на вашу систему и информационную безопасность. Ниже приведены некоторые общие риски, о которых следует знать.

Социальная инженерия включает в себя использование психологии, чтобы обмануть пользователей в предоставлении информации или доступа к злоумышленникам.Фишинг – это один из распространенных видов социальной инженерии, обычно выполняемый с помощью электронной почты. При фишинговых атаках злоумышленники притворяются надежными или законными источниками, запрашивающими информацию или предупреждающими пользователей о необходимости принятия мер. Например, электронные письма могут просить пользователей подтвердить личные данные или войти в свои учетные записи через включенную (вредоносную) ссылку. Если пользователи подчиняются, злоумышленники могут получить доступ к учетным данным или другой конфиденциальной информации.

Расширенные постоянные угрозы(APT) – это угрозы, при которых отдельные лица или группы получают доступ к вашим системам и остаются в них в течение длительного периода времени. Злоумышленники осуществляют эти атаки для сбора конфиденциальной информации с течением времени или в качестве основы для будущих атак. Теракты АПТ совершаются организованными группами, которые могут оплачиваться конкурирующими национальными государствами, террористическими организациями или промышленными конкурентами.

Угрозы инсайдерской информации – это уязвимости, создаваемые отдельными лицами в вашей организации. Эти угрозы могут быть случайными или преднамеренными и включать злоумышленников, злоупотребляющих “законными” привилегиями для доступа к системам или информации. В случае случайных угроз сотрудники могут непреднамеренно делиться или раскрывать информацию, загружать вредоносные программы. При преднамеренных угрозах инсайдеры намеренно повреждают, скачивают или крадут информацию для личной или профессиональной выгоды.

Криптоджекинг, также называемый крипто-майнингом, – это когда злоумышленники злоупотребляют вашими системными ресурсами для добычи криптовалюты. Злоумышленники обычно достигают этого путем обмана пользователей в загрузке вредоносных программ или когда пользователи открывают файлы с включенными вредоносными скриптами.

Распределенный отказ в обслуживании(DDoS). DDoS-атаки происходят, когда злоумышленники перегружают серверы или ресурсы запросами. Злоумышленники могут выполнять эти атаки вручную или через ботнеты, сети скомпрометированных устройств, используемых для распространения источников запросов. Цель DDoS-атаки состоит в том, чтобы помешать пользователям получить доступ к сервисам или отвлечь команды безопасности во время других атак.
Вымогатели используют вредоносные программы для шифрования ваших данных и хранения их для выкупа. Как правило, злоумышленники требуют информацию, чтобы какие-то действия были предприняты, или оплату от организации в обмен на расшифровку данных. В зависимости от типа используемой программы-вымогателя, вы не сможете восстановить зашифрованные данные. В этих случаях вы можете восстановить данные только путем замены зараженных систем чистыми резервными копиями.

Громкие инциденты безопасности в 2019 году

В марте крупнейший мировой производитель алюминия Norsk Hydro был вынужден приостановить работу производственных объектов из-за атаки вымогателя LockerGoga. По оценкам компании, ущерб от инцидента составил порядка $35-41 млн. В числе жертв различных программ-вымогателей также оказались, швейцарский производитель спецтехники Aebi Schmidt, немецкий концерн Rheinmetall и пр.

В конце июня были обнародованы подробности о масштабной кампании по кибершпионажу, в рамках которой преступники внедрились в сети крупнейших мировых телекоммуникационных компаний с целью перехвата информации о конкретных лицах. Организатором кампании предположительно являлась связанная с КНР группировка APT10. Злоумышленникам удалось похитить порядка 100 ГБ информации и с помощью подробных данных о вызове (Call Detail Records, CDR) отслеживать передвижения и действия интересовавших их лиц.

Технологии информационной безопасности

Создание эффективной стратегии информационной безопасности требует применения различных инструментов и технологий. В большинстве стратегий используется определенная комбинация следующих технологий.

image alt

Брандмауэры – это уровень защиты, который можно применить к сетям или приложениям. Эти инструменты позволяют фильтровать трафик и передавать данные о трафике в системы мониторинга и обнаружения. Брандмауэры часто используют установленные списки разрешенного или не разрешенного трафика и политики, определяющие скорость или объем разрешенного трафика.

Решения SIEM для управления инцидентами и событиями безопасности позволяют вам получать и сопоставлять информацию из разных систем. Такое объединение данных позволяет командам более эффективно обнаруживать угрозы, более эффективно управлять предупреждениями и обеспечивать лучший контекст для расследований. Решения SIEM также полезны для регистрации событий, происходящих в системе, или для составления отчетов о событиях и производительности. Затем вы можете использовать эту информацию для подтверждения соответствия или оптимизации конфигураций.

Стратегии предотвращения потери данных (DLP) включают в себя инструменты и методы, которые защищают данные от потери или модификации. Это включает в себя классификацию данных, резервное копирование данных и мониторинг того, как данные совместно используются в организации и за ее пределами.

Система обнаружения вторжений (IDS) – это инструменты для мониторинга входящего трафика и обнаружения угроз. Эти инструменты оценивают трафик и предупреждают о любых случаях, которые кажутся подозрительными или вредоносными.

Система предотвращения вторжений (IPS) – эти решения реагируют на трафик, который идентифицируется как подозрительный или вредоносный, блокируя запросы или завершая сеансы пользователя. Вы можете использовать IP-решения для управления сетевым трафиком в соответствии с определенными политиками безопасности.

Поведенческая аналитика пользователей (UBA) – решения UBA собирают информацию о действиях пользователей и соотносят их поведение с базовым уровнем. Затем решения используют этот базовый уровень в качестве сравнения с новыми моделями поведения для выявления несоответствий. Затем решение помечает эти несоответствия как потенциальные угрозы.

Блокчейн-кибербезопасность – это технология, которая опирается на неизменяемые транзакционные события. В блокчейн-технологиях распределенные сети пользователей проверяют подлинность транзакций и обеспечивают поддержание целостности.

Решения по кибербезопасности EDR позволяют отслеживать активность конечных точек, выявлять подозрительные действия и автоматически реагировать на угрозы. Эти решения предназначены для улучшения видимости конечных устройств и могут быть использованы для предотвращения проникновения угроз в ваши сети или выхода информации. Решения EDR основаны на непрерывном сборе данных конечных точек, механизмах обнаружения и регистрации событий.

Управление положением облачной безопасности (CSPM) – это набор практик и технологий, которые вы можете использовать для оценки безопасности ваших облачных ресурсов. Эти технологии позволяют сканировать конфигурации, сравнивать средства защиты с эталонными показателями и обеспечивать единообразное применение политик безопасности. Часто решения CSPM предоставляют рекомендации или рекомендации по устранению неполадок, которые вы можете использовать для улучшения своей позиции безопасности.

В любой сфере знаний и жизни используется информация. Доступность информационных ресурсов необходима для полноценного развития общества, но в то же время информация нуждается в защите.

Содержание

1. Национальные интересы РФ в информационной сфере. Нормативно-правовое обеспечение информационной безопасности РФ
2. Общие направления и методы обеспечения информационной безопасности
3. Методы и средства защиты электронной информации
Список использованных источников

1. Национальные интересы РФ в информационной сфере. Нормативно-правовое обеспечение информационной безопасности РФ

В любой сфере знаний и жизни используется информация. Доступность информационных ресурсов необходима для полноценного развития общества, но в то же время информация нуждается в защите.

Статья 128 Гражданского кодекса РФ определяет информацию как объект гражданских правоотношений. Рассматривая информацию с этих позиций, необходимо обращать внимание на особенности юридической защиты информации как объекта права собственности. Исторически традиционным объектом права собственности является материальный предмет. Информация, не являясь материальным субъектом окружающего мира, неразрывно связана с физическим субстратом: это мозг человека или отчужденные от него материальные носители (книга, флеш-карта и др.). Рассматривая информацию как отражение действительности человеком, можно говорить об информации как о некой неовеществленной материи, проявляющейся только при наличии носителя.

В Концепции национальной безопасности РФ под национальными интересами России понимается совокупность сбалансированных интересов личности, общества и государства в экономической, внутриполитической, социальной, международной, информационной, военной, пограничной, экологической и других сферах. Они носят долгосрочный характер и определяют основные цели, стратегические и текущие задачи внутренней и внешней политики государства.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

В современном мире суверенности государств и наций угрожают новые опасности, связанные с информационной сферой. Информация, которая играет ведущую роль в развитии современного государства и общества, может подвергаться преднамеренному или непреднамеренному искажению, порче, уничтожению — и все это будет отрицательно сказываться на благосостоянии нации и ее отдельных представителей. Поэтому сегодня информационная сфера включена в число объектов, нуждающихся в защите в целях сохранения целостности общества и государства. Таким образом, информационная безопасность Российской Федерации является частью системы национальной безопасности.

Концепция национальной безопасности РФ определяет, что национальные интересы России в информационной сфере заключаются в соблюдении конституционных прав и свобод граждан в области получения информации и пользования ею, в развитии современных телекоммуникационных технологий, в защите государственных информационных ресурсов от несанкционированного доступа. Концепция предусматривает также защиту культурного, духовно-нравственного наследия, исторических традиций и норм общественной жизни. Но наиболее полно понятие информационной безопасности отражено в Доктрине информационной безопасности РФ от 09.09.2000 г. № Пр-1895, развивающей основные положения Концепции национальной безопасности РФ применительно к информационной сфере. Она состоит из четырех разделов и включает в себя 11 глав.

Содержательно Доктрина раскрывает понятие информационной безопасности Российской Федерации, ее национальные интересы в информационной сфере, виды и источники угроз информационной безопасности Российской Федерации, состояние информационной безопасности РФ и основные задачи по ее обеспечению, общие методы обеспечения информационной безопасности Российской Федерации; особенности их применения в различных сферах общественной жизни, международное сотрудничество РФ в области информационной безопасности, принципы организации системы ее обеспечения в РФ.

Под информационной безопасностью Российской Федерации здесь понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Интересы личности в информационной сфере связаны с реализацией конституционных прав человека на доступ к информации и на ее использование для осуществления не защищенной законом деятельности, физического, духовного и интеллектуального развития. Отдельно можно выделить право на защиту личной или иной информации, обеспечивающей физическую и психологическую безопасность человека.

Интересы общества в информационной сфере заключаются в обеспечении интересов личности в этой области, а также упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия. В качестве особой задачи Доктрина выделяет духовное обновление России.

Интересы государства в информационной сфере заключаются в создании условии для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного между­народного сотрудничества.

Виды угроз информационной безопасности Российской Федерации

По своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:

  • Угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России.
  • Угрозы информационному обеспечению государственной политики Российской Федерации.
  • Угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка ее продукцией и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов.
  • Угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

Источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние.

К внешним источникам относятся:

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

  • деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов РФ в информационной сфере;
  • стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;
  • обострение международной конкуренции за обладание информационными технологиями и ресурсами;
  • деятельность международных террористических организаций;
  • увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;
  • деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;
  • разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира;
  • нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.

К внутренним источникам относятся:

  • критическое состояние отечественных отраслей промышленности;
  • неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;
  • недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации;
  • недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;
  • неразвитость институтов гражданского общества и недостаточный государственный контроль над развитием информационного рынка России;
  • недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации;
  • недостаточная экономическая мощь государства;
  • снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;
  • недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;
  • отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.

2. Общие направления и методы обеспечения информационной безопасности

Выделяют два главных направления обеспечения информационной безопасности. Первое направление связано с нейтрализацией отрицательного влияния на интеллектуальный, духовный и психологический потенциал общества; данное направление принято обозначать как информационно-психологическое. Главными объектами защиты здесь являются психика представителей элиты и населения страны в целом, а также система формирования общественного сознания и общественного мнения и процессы принятия решений. Можно выделить три вида объектов, которым может быть нанесен вред с помощью информационного воздействия.

  • Индивидуальное сознание человека. Для нормального функционирования общества и государства необходимо, чтобы составляющие его индивиды обладали способностью адекватно воспринимать окружающую действительность, свое место в мире, формировать на основе своего жизненного опыта определенные убеждения, принимать решения и совершать действия в соответствии с ними. Поэтому основной угрозой индивидуальному сознанию будет нарушение этой способности с помощью различных способов воздействия на сознание и подсознание человека.
  • Групповое сознание. Группы (социальные, профессиональные, этнические, религиозные) являются одним из путей объединения индивидов для достижения определенных целей, которые разделяют все члены группы. Объединение в группы может происходить как стихийно, так и целенаправленно. Создание и функционирование социальных общностей (групп людей, объединенных по определенному признаку) — естественный способ существования человека, поскольку достижение сложных социальных целей для индивидов зачастую возможно только в группе. Угрозы групповому сознанию могут проявляться в виде противоправных информационных воздействий со стороны других групп, общественных или государственных организаций с целью разрушения общности интересов группы, создания трудностей на пути реализации этих интересов, дискредитации членов группы, оказания психологического давления на них.
  • Массовое сознание. Под массовым сознанием при рассмотрении проблем информационной безопасности мы понимаем совокупность общих интересов социальных общностей, проживающих на территории страны, признаваемых ими культурных, духовных и нравственных ценностей, сложившихся нравов, устанавливающих общественно допустимые правила поведения и образ жизни; все эти составляющие массового сознания одновременно присутствуют в индивидуальном и групповом сознании представителей данного общества. Таким образом, все информационные воздействия, которые разрушают культурные, духовные и нравственные ценности, разделяемые большинством граждан страны, а также различные искажения информации о происходящих в ней событиях и окружающем мире, которые могут нарушить способность граждан страны социализироваться и нормально функционировать в данном социуме и государстве, являются информационной угрозой массовому сознанию.

В качестве основных средств информационно-психологического воздействия на человека выделяются следующие:

  • средства массовой коммуникации (в том числе информационные системы, например Интернет и т.п.);
  • литература (художественная, научно-техническая, общественно-политическая, специальная и т.п.);
  • искусство (например, различные направления так называемой массовой культуры и т.п.);
  • образование (государственные и негосударственные системы дошкольного и среднего общего образования, начального, среднего и высшего профессионального образования);
  • воспитание (разнообразные формы воспитания в семье, образовательных учреждениях, общественных организациях — формальных и неформальных, система социальной работы и т.п.);
  • личное общение.

Второе направление обеспечения информационной безопасности связано с функционированием и развитием информационной инфраструктуры государства, радиоэлектронной промышленности и сферы высоких технологий. Это направление может быть названо информационно-техническим, и главными объектами защиты здесь становятся системы связи и телекоммуникаций, радиоэлектронные средства и т.д. Таким образом, под информационно-технической безопасностью можно понимать состояние защищенности информационно-технических систем страны.

Общие методы обеспечения информационной безопасности, как правило, разделяются на правовые, организационные и технические.

К правовым методам следует отнести разработку норм, устанавливающих ответственность за преступления в информационной сфере, совершенствование уголовного и гражданского законодательства, а также судопроизводства. Правовые методы включают также ратификацию международных договоров об ограничении доступа к информации, способной повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

Организационными методами считают: меры по охране объектов информационной безопасности; подбор надежного персонала; исключение ситуаций, когда особо важные работы ведет только один человек; создание планов восстановления работоспособности подразделений, занимающихся обработкой и хранением информации, на случай выхода из строя; организацию обслуживания информационных систем; разработку универсальных средств защиты информационных систем и т.п.

К техническим методам можно отнести: защиту от несанкционированного доступа к системе с помощью паролей; резервирование особо важных компьютерных подсистем; обеспечение возможности перераспределения ресурсов в случаях, когда нарушается работоспособность отдельных звеньев вычислительных сетей; установку оборудования для обнаружения и ликвидации пожара или протечки воды; конструктивные меры защиты от хищений, саботажа, диверсий, взрывов; предусмотрение резервных систем электропитания; оснащение помещений замками; установку сигнализаций и др.

3. Методы и средства защиты электронной информации

Возможные угрозы и противоправные действия в этой сфере можно предупредить различными методами и средствами, начиная от создания здорового климата в коллективе и заканчивая прочной системой защиты, обеспечиваемой физическими, аппаратными и программными средствами.

Защитные действия можно классифицировать:

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

  • по содержанию и характеру информации (персональная, финансовая, техническая информация);
  • по характеру угроз (разглашение, утечка, несанкционированный доступ);
  • по направлениям (правовое, организационно-техническое, инженерное);
  • по способам действий (предупреждение, обнаружение, пресечение, восстановление);
  • по охвату (территория, здание, помещение, аппаратура, элементы аппаратуры);
  • по масштабу (объектовая, групповая, индивидуальная).

Средства защиты электронных данных:

  • многоуровневый контроль доступа (идентификация пользователя, допуск в систему, к данным, к задачам);
  • уровни защиты данных (информационная база данных, информационный массив, набор, запись, поле);
  • тип замка (ключевой – применение единого ключа, физического или электронного; процедурный – прохождение авторизации (подтверждение статуса пользователя) и идентификации (определение самого пользователя));
  • вид пароля (статический – ключ; разовый – используемый при защите передаваемой конкретной информации, файлов, папок с файлами и т.д.; изменяемый – используется пользователем, администратором для защиты компьютеров);
  • динамическая проверка защищенности (в момент открытия базы, в момент подтверждения разрешения на обмен данными).

В последнее время многочисленные виды защиты информации группируются в три основных класса:

  • Средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средств архивации, дисковых массивов и т.д.
  • Программные средства защиты, в том числе антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.
  • Административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

Список использованных источников

Читайте также: