Предмет и задачи Информационной безопасности. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Предмет и задачи Информационной безопасности.



Предмет и задачи Информационной безопасности.

Информация – это сведения об объектов, явлений, и процессов не зависимо от формы из представления это совокупность знаков на носителях различных типов, в зависимости от выбранного способа хранения или выбора информации.

Носитель информации- это физическое лицо или материального объекта или физическое поле в которых инфор. Находиться свое отображения в виде символов, образцов, технических процессов.

Несмотря на все возрастающие усилие по созданию, технической защиты данных, их уязвимость не уменьшается, а наоборот увеличивается.

Проблемы защиты инфор является многоплановой и комплексной и охватывает ряд важных задач. Например: конденфициальность, аудиенция. Поскольку приходится общаться через сеть, возникает проблемы в безопасности сети.

Понятие информационной безопасности.

под ИБ понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесений ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

ИБ должно обеспечивать следующие признаки называющейся полной безопасностью

Конфиденциальность безопасности – это гарантия того, что секретные документы должны будут доступны только тем пользователям которые имеет права

Доступность инф –это гарантия того, что к инф всегда могут получать доступ пользователи обладающие правами

Целостность инф – это гарантия того, что инф существует в не искаженном виде т е полная не противоречивая

Первоначальной целью защиты инф является обеспечения конфиндициальности.

Решения этой задачи делиться на 2 способа:

-скрытые хранения и передача

- инф хранения и передача

Обеспечения целостности сообщений традиционно рассматривалось отдельно от конфиденциальности и заверялось обычно подлинности только открытых сообщений следует способами:

-печать

-подпись

Основные принципы ИБ. Нормативные документы, определяющие это понятие

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

конфиденциальность — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на нее право;

целостность — избежание несанкционированной модификации информации;

доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся]:

Акты федерального законодательства:

Международные договоры РФ;

Конституция РФ;

Законы федерального уровня (включая федеральные конституционные законы, кодексы);

Указы Президента РФ;

Постановления правительства РФ;

Нормативные правовые акты федеральных министерств и ведомств;

Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д.

 

Уровни обеспечения ИБ.

Обеспечения ИБ – это непрерывны процесс который заключается в обосновании и реализованном наиболее рациональным методам способом защиты системы непрерывно контролируемый для наиболее узких и слабых мест для противоправных действий.

Уровни обеспечения ИБ

1) Законодательный

2) Административный

3) Процедурный

4) Программно-технологический

1)Законодательный уровень- является важнейшее для обеспечения инф безп Большинство людей не совершают противоправных действий не потому что это технически не возможно, а потому что это осуществляется ими наказывается обществом, так поступать не принято.

Мы будем различать на законодательном уровне 2 группы мер:

1)Меры направленные на создание и поддержании в обществе морального отношения к нарушителям ИБ (назовем их мерами ограничительной направленности)

2)Направляющие и координирующиеся меры способствующие повышению образованности в обществе в области ИБ, помогающие в разработке и распространению средств обеспечения ИБ (меры созидательной направленности)

2) Административный уровень- главной целью администр уровня сформировать программу работ в области ИБ и обеспечить ее выполнения выделения необходимые ресурсы и контролирует состоянии дел.

После определения правовых основ безопасности АИС следует осуществление практических мероприятий по созданию системы обеспечению ИБ. Указанные мероприятия включает в себя следящие этапы:

1 разработка политики безопасности

2 проведения анализа рисков

3 планирование действий в ИБ

4 планирование действий в ИС

5 подбор механизмов и средств обеспечения ИБ

Целью админ уровня является разработка программы – работ в области ИБ и обеспечения ее выполнения
Программы представляет официальную политику безопасности отражающая собственный концептуальный подход организации к ОБИ

С практической точки зрения политику безопасности целесообразно рассматривать на трех уровнях детализации:

- верхний уровень

- средний уровень

- нижний уровень

Из целей выводиться правила безопасности, описывающее кто что и при каких условиях может делать. Чем подробнее правила, тем проще поддерживать их выполнения программно – технических средств.

3) Процедурный уровень – относиться меры безопасности реализации людьми. В отечественных организациях накоплен богатый опыт составления и реализация процедурных мер однако проблема состоит в том что они приняли из докомпьютерного прошлого и поэтому нуждаются в существенном пересмотре. Можно выделить следующие процедурные меры:

- управления персоналом

- физическая защита

-поддержка работоспособности

-реагирования на нарушения режима безопасности

4) Программно - технический– это меры направленные на контроль комп сущность – оборудования, программы или данные образца последняя и самый важный рубеж ИБ

Принципы защиты:

- повышения быстродействия микросхемы

- развития сетей и сетевых технологий

-повышения новых сетей инф сервисов

Основные и вспомогательные серверы:

1) Иденфодициальция и аутенфикация

2) Управления доступа

3) Протоколирования и аудит

4) Шифрование

5) Контроль целостности

6) Экрошифрование

7) Анализ зашифровоности

8) Обеспечения отказа устойчивости

9) Обеспечения безопасности восстановления

10) Тунимирование

11) Управления

Понятие угрозы информации. Классификация угроз информации. Примеры.

Угрозы классифицируются: по природе, по месту расположения или источнику, по уровню воздействия на информацию. По своей природе делится на: 1. несанкционированное воздействие это воздействие с нарушением установленных прав или правил на изменение инфы приводящих к искажению, уничтожению, блокированию доступа инфы а так же к утрате, уничтожению или сбою функционального носителя инфы.2. Непреднамеренное воздейтвие – воздействие ошибок пользователя инфы, сбоя технических и программных средств а т.ж. природных явлений или иных целенаправленных на изменение инфы воздействий связанных с деятельностью людей приводящих к искажению, изменению, удалению, блокированию инфы.

По месту расположения источника угрозы делятся: 1. внешние они располагаются и оказывают свое воздействие за пределами контролируемой зоны так же угрозы трудно контролировать и предугадывать. 2. внутренние угрозы располагаются внутри охраняемого периметра их легче контролировать, пресекать, предугадывать. 3. угрозы внешним информационным потокам источник угрозы находится вне охраняемого периметра, но воздействует не на саму систему а на потоки данных направленных к ней либо от нее.

По уровню воздействия на инфу: 1 семантического уровня(смысл)2. Угрозы уровня представления инфы 3. Угрозы уровня носителя инфы.

 

 

Аудит

Аудит информационной безопасности — системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности компании в соответствии с определенными критериями и показателями безопасности.

Различают внешний и внутренний аудит.

Внешний аудит — это, как правило, разовое мероприятие, проводимое по инициативе руководства организации или акционеров. Внешний аудит рекомендуется (а для ряда финансовых учреждений и акционерных обществ требуется) проводить регулярно.

Внутренний аудит представляет собой непрерывную деятельность, которая осуществляется на основании документа, обычно носящего название “Положение о внутреннем аудите“, и в соответствии с планом, подготовка которого осуществляется подразделением внутреннего аудита и утверждается руководством организации. Аудит безопасности информационных систем является одной из составляющих ИТ—аудита.

 

Целями проведения аудита безопасности являются: — анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов ИС; — оценка текущего уровня защищенности ИС; — локализация узких мест в системе защиты ИС; — оценка соответствия ИС существующим стандартам в области информационной безопасности; — выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности ИС.

В число дополнительных задач, стоящих перед внутренним аудитором, помимо оказания помощи внешним аудиторам, могут также входить: — разработка политик безопасности и других организационно—распорядительных документов по защите информации и участие в их внедрении в работу организации; — постановка задач для ИТ—персонала, касающихся обеспечения защиты информации; — участие в обучении пользователей и обслуживающего персонала ИС вопросам обеспечения информационной безопасности; — участие в разборе инцидентов, связанных с нарушением информационной безопасности; — прочие задачи.

10. Уровни защиты объектов АИС.

Проблема ИБ объектов АИС совокупность мер защиты подразделяется низкий уровень в зависимости от степени угрозы и возможности защиты. Естественно на каждом уровне предусмотрены собственные меры защиты для обеспечения надежности защиты объектов АИС:

Предупреждения. Цель: получения своевременной инф о готовящейся противоправных атаков, планируемые хищения, подготовленных действий и других элементах преступных делений для объективной оценки ситуации как внутри коллектива сотрудников, так и вне среды конкурентов и преступных мерах.

Меры: могут быть обеспечена самыми различными мерами, начиная от стадии

глубокова осознания сотрудниками к проблеме безопасности и защиты инф. до создании физической, аппаратной программной и криптографических средств

Предотвращения. Цель: преградить несанкционированного доступа ВС

Меры: путем использования правовых и организационных методам, а так же информация пользователь подтверждения подлинности пользователя в ВС, разграниченными доступам к комп ресурсам

Обнаружения. Самих объектов угрозы их влияния а так же возможных появлений их воздействие.

Цель: своевременная обнаружения фактических несанкционированного действия.

Основана на выполнения

- антивирусная защита с помощью программ. средства

- периодичный контроль целостности данных при хранении ограничиваются с помощью собственных средств контроля приложений при передачи с помощью средств кодирование

- аудит, фиксация и накопления сведений о запросах содержащих обращения, защищенными комп ресурсами.

Ограничения. Локализация воздействия на защищенный объект

Цель: уменьшается размер потерь, если атака все таки прошла не смотря на меры по ее предотвращению и обнаружению

Меры: защиты в памяти компа данных и программ от прочтения, защита от копирования зашита от модификаций. Защита от прочтения данных организуются с помощью криптографического закрытия защищенных данных выполняемая путем их защиты. Так же должно быть предусмотрено уничтожения остаточной инф а так же аварийная уничтожения данных

Восстановления.

Цель: обеспечить своевременное восстановления работоспособностей АИС Восстановления лишь инф после ее утраты производиться специальными средствами как программными так и аппаратными в зависимости от степени утраты
11. Этапы реализации политики безопасности.

Подготовительный.

На подготовительном этапе выбираются и обосновываются объект защиты (АИС в целом, отдельные компоненты, подсистемы), цели и задачи, общая концепция системы безопасности.

Проводят системный анализ ресурсов и ограничений, методов подготовки, приема-передачи и обработки информации, особенностей архитектуры АИС и содержащейся в ней информации. Одновременно с этим дается описание ресурсов системы, которые объединяют в следующие категории: техника (hardware); программное обеспечение (software); данные; персонал; дополнительные ресурсы.

На основании проведенного анализа разрабатывается общая концепция СИБ, определяются цели, формируются основные требования, учитывающие не только текущие потребности, но и перспективу развития АИС в целом, а также технологий обработки, хранения и передачи данных.

Аналитический этап.

Основной задачей аналитического этапа является сбор, систематизация и обработка информации о потенциальных угрозах, каналах утечки информации, а также разработка эталонов и критериев эффективности защиты информации, рассмотрение характеристик существующих аппаратно-программных средств защиты.

Выявляют возможные угрозы системе, с выделением потенциальных. Определяют каналы несанкционированного доступа и утечки информации и выделяют категории объектов, подлежащих защите. При этом следует рассматривать не только каналы утечки информации, обусловленные свойствами технических средств и несовершенством программного обеспечения, но и возможностью осуществления несанкционированного доступа и реализации программных злоупотреблений. Такой подход к выявлению потенциальных каналов несанкционированного доступа и утечки информации определяется необходимостью комплексного решения проблемы защиты информации, включая борьбу с промышленным шпионажем.

Исследовательский этап.

На исследовательском этапе определяется допустимая степень риска, политика безопасности, набор процедур и методов несанкционированного доступа к ресурсам АИС.

При анализе степени риска и определении величин возможных потерь в случае нарушения целостности СИБ проводится анализ состояния системы и оценка видов угроз, с учетом имеющихся механизмов защиты.

Разрабатываются специальные шкалы оценок допустимых потерь в натуральном и денежном эквивалентах. Это обусловлено тем, что в каждой АИС, и в каждом узле существует своя граница "допустимости" потерь, определяемая ценностью информации, масштабами разработок, бюджетом и множеством других политических, организационных, экономических и этических факторов. В случае, если потери меньше, чем затраты, требуемые на разработку, внедрение и эксплуатацию средств защиты, и если с точки зрения интересов АИС возможный несанкционированный доступ не приведет к существенным изменениям в работе, то такой риск считается допустимым.

Ввод СИБ в эксплуатацию.

Этап внедрения включает работы по обучению персонала, дальнейшее развитие и поддержку составных частей системы информационной безопасности, а также регулярное тестирование.

В рамках заключительного этапа реализуется комплекс работ по обучению персонала, внедрению механизмов защиты и их тестированию на основе информации о новых угрозах и каналах утечки информации, модификации информационных и коммуникационных технологий.

Рассмотренная схема построения СИБ, содержание приведенных этапов, по нашему мнению, может явиться достаточной основой для развертыванию работ по организации проектирования систем безопасности конкретных информационных систем.

Виды кодирования.

1)графический – с помощью специальных рисунков или значков;
2) числовой – с помощью чисел;
3) символьный – с помощью символов того же алфавита, что и исходный текст.

Помехоустойчивое кодирование. Виды. Примеры

Физическая среда, по которой передаются данные не может быть абсолютно надёжной. Более того, уровень шума бывает очень высоким, например в беспроводных системах связи и телефонных системах. Ошибки при передаче — это реальность, которую надо обязательно учитывать.

В разных средах характер помех разный. Ошибки могут быть одиночные, а могут возникать группами, сразу по несколько. В результате помех могут исчезать биты или наоборот — появляться лишние.

Основной характеристикой интенсивности помех в канале является параметр шума — p. Это число от 0 до 1, равное вероятности инвертирования бита, при условии, что он был передан по каналу и получен на другом конце.

Для надёжной передачи кодов было предложено два основных метода.

Первый — добавить в передаваемый блок данных нескольких «лишних» бит так, чтобы, анализируя полученный блок, можно было бы сказать, есть в переданном блоке ошибки или нет. Это так называемые коды с обнаружением ошибок.

Второй — внести избыточность настолько, чтобы, анализируя полученные данные, можно не только замечать ошибки, но и указать, где именно возникли искажения. Это коды, исправляющие ошибки.

17. основные понятия по криптографии

Криптография - это совокупность методов преобразования данных направленных на то,чтобы защитить эти данные, сделать их бесполезными для не законных пользователей

Преобразования обеспечивают решения трех главных проблем: обеспечение конфиденциальности, целостности и подлинности передаваемых или сохраняемых данных.

Для реализации указанных проблем необходимо обеспечить поддержку трех основных функций:

Защита конфиденциальности передаваемых или хранимых в памяти данных.

Подтверждение целостности и подлинности данных

Аутентификация абонентов при входе в систему

Для реализации этих функции используется криптографическая технология шифрования, цифровой подписи и аутентификации. Конфиденциальность обеспечивается с помощью алгоритмов и методов симметричного и ассиметричного шифрования, а так же путем взаимной аутентификации абонентов на основе многоразовых и одноразовых паролей, цифровых сертификатов, карт и тд.

Целостность и подлинность передаваемых данных обычно достигается с помощью различных вариантов технологий электронной подписи основанных на односторонних функциях и ассиметричных методах шифрования

Аутентификация разрешает устанавливать соединения только между легальными пользователями и предотвращает доступ для нежелательных лиц.

Механизм ЭП

Электронная подпись (ЭП) это реквизит эл. документа позволяющей установить отсутствие искажения инф в элек. документе с момента формирования электронной подписи, а так же проверить принадлежность подписи владельцу сертификацией ключа. Значения реквизита получается в результате криптографического преобразования инф с использованием закрытого ключа. Назначения и применения ЭП

ЭП- предназначен для индификации лица, подписывающийся, кроме этого использование эл. подписи позволяет осуществить контроль целостности передаваемого документа, защиту от изменения, несанкционированный отказ от авторства

Вредоносные программы. Виды. Примеры.

В зависимости от проявления и дальнейшего поведения вредоносные программы можно условно разделить на следующие группы:

1) «черви»;

2) «троянские кони»;

3) программы группы риска;

4) непосредственно вирусы;

1) «Черви» рассылают свои копии по Сети (например, с помощью электронной почты). Название этого класса возникло из-за способности червей быстро размножаться, используя компьютерные сети.

2) «Троянский конь»- приложение, которое призвано незаметно и несанкционированно собирать данные и передавать их создателю вредоносной программы, разрушать или модифицировать важную информацию, создавать сбои в работе компьютера, использовать ресурсы компьютера для собственных целей.

3) Программы из группы риска- программное обеспечение, работа с которым несет в себе долю риска. Как пример можно привести браузер Internet Explorer. Всем известно, что в нем содержится большое количество ошибок, а потому работа с ним может стать причиной заражения вирусом или даже проникновения хакера.

4) Вирусами называются программы, которые способны заражать другие приложения, добавляя в них свой код, для получения управления в случае запуска зараженных файлов. Скорость размножения вирусов не такая высокая, как у «червей». 26. классификация компьютерных вирусов.

Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.

Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:

§ по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);

§ по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);

§ по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);

§ по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);

§ по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).

Предмет и задачи Информационной безопасности.

Информация – это сведения об объектов, явлений, и процессов не зависимо от формы из представления это совокупность знаков на носителях различных типов, в зависимости от выбранного способа хранения или выбора информации.

Носитель информации- это физическое лицо или материального объекта или физическое поле в которых инфор. Находиться свое отображения в виде символов, образцов, технических процессов.

Несмотря на все возрастающие усилие по созданию, технической защиты данных, их уязвимость не уменьшается, а наоборот увеличивается.

Проблемы защиты инфор является многоплановой и комплексной и охватывает ряд важных задач. Например: конденфициальность, аудиенция. Поскольку приходится общаться через сеть, возникает проблемы в безопасности сети.



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 1205; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.222.205.5 (0.054 с.)