Лекция №1
Цели и задачи предмета
Необходимо знать :
Необходимо уметь:
2. Понятие информационной безопасности.
3. Основные составляющие информационной безопасности.
Основные принципы обеспечения информационной безопасности предприятия
4. Важность и сложность проблемы информационной безопасности.
5. Понятия и определения
Классификация средств защиты информации
211.00K
Category: informaticsinformatics

Информационная безопасность: основные понятия и определения

1. Лекция №1

Информационная безопасность:
основные понятия и определения

2. Цели и задачи предмета

1.
Цели и задачи предмета
Современное развитие мировой экономики
характеризуется все большей зависимостью рынка от
значительного объема информационных потоков.
Актуальность проблем, связанных с защитой потоков
данных и обеспечением информационной безопасности
их обработки и передачи, все более усиливается.
Проблема защиты информации является многоплановой и
комплексной. Современное развитие электроники,
технических средств обработки, хранения и защиты
информации происходит интенсивно. Одновременно
совершенствуются и средства несанкционированного
доступа и использования как на программном, так и на
программно-аппаратном уровне.

3. Необходимо знать :

1.
2.
3.
4.
источники возникновения информационных угроз;
Модели и принципы защиты информации от
несанкционированного доступа;
Методы антивирусной защиты информации;
Состав и методы организационно-правовой защиты информации;

4. Необходимо уметь:

1.
2.
Применять правовые, организационные, технические и
программные средства защиты информации;
Назначать доступ к файловым ресурсам и обеспечивать их
безопасность.

5. 2. Понятие информационной безопасности.

Под информацией (информационным обеспечением)
понимается любой вид накапливаемых, хранимых и
обрабатываемых данных.
Движение информации в ЭВМ неразрывно связано с
функционированием программ ее обработки и
обслуживания (информационное программное
обеспечение).
Под информационной безопасностью понимают
защищенность информации и поддерживающей
инфраструктуры от случайных или преднамеренных
воздействий естественного или искусственного
характера, которые могут нанести неприемлемый ущерб
субъектам информационных отношений, в том числе
владельцам и пользователям информации и
поддерживающей инфраструктуры.

6.

Защита информации - это комплекс мероприятий,
направленных на обеспечение информационной
безопасности.
Таким образом, правильный с методологической
точки зрения подход к проблемам информационной
безопасности начинается с выявления субъектов
информационных отношений и интересов этих
субъектов, связанных с использованием
информационных систем (ИС).
Согласно определению информационной
безопасности, она зависит не только от
компьютеров, но и от поддерживающей
инфраструктуры, к которой можно отнести
системы электро-, водо- и теплоснабжения,
кондиционеры, средства коммуникаций и, конечно,
обслуживающий персонал.

7. 3. Основные составляющие информационной безопасности.

Информационная безопасность - многогранная,
многомерная область деятельности, в которой
успех может принести только систематический,
комплексный подход.
Спектр интересов субъектов, связанных с
использованием информационных систем, можно
разделить на следующие категории: обеспечение
доступности, целостности и конфиденциальности
информационных ресурсов и поддерживающей
инфраструктуры.

8.

• Доступность - это возможность за приемлемое время получить
требуемую информационную услугу.
• Под целостностью подразумевается актуальность и
непротиворечивость информации, ее защищенность от разрушения
и несанкционированного изменения.
• Конфиденциальность - это защита от несанкционированного
доступа к информации.

9. Основные принципы обеспечения информационной безопасности предприятия

1. Обеспечение целостности и сохранности
данных;
2. Соблюдение конфиденциальности
информации;
3. Доступность информации для всех
авторизованных пользователей при условии
контроля за всеми процессами использования
ими получаемой информации
4. Беспрепятственный доступ к информации в
любой момент, когда она может понадобиться
предприятию.

10.

Для реализации данных принципов необходима
интегрированная система информационной
безопасности, выполняющая следующие
функции:
• Выработку политики информационной
безопасности;
• Анализ рисков (ситуаций, в которых может быть
нарушена нормальная работа ИС, а также
утрачены или рассекречены данные);
• Планирование мер по обеспечению ИБ;
• Планирование действий в чрезвычайных
ситуациях;
• Выбор технических средств обеспечения ИБ.

11.

Политика ИБ определяет:
• Какую информацию и от кого (чего) следует
защищать;
• Кому и какая информация требуется для
выполнения служебных обязанностей;
• Какая степень защиты необходима для каждого
вида информации;
• Чем грозит потеря того или иного вида
информации;
• Как организовать работу по защите информации.

12. 4. Важность и сложность проблемы информационной безопасности.

Защита информации (ЗИ) – комплекс мероприятий,
направленных на обеспечение важнейших аспектов
ИБ: доступности, целостности и
конфиденциальности.
Система называется безопасной (надежной), если
она, используя соответствующие аппаратные и
программные средства, управляет доступом к
информации так, что только должным образом
авторизованные лица или же действующие от их
имени процессы получают право читать, писать,
создавать и удалять информацию.

13.

Система считается надежной, если она, с
использованием достаточных аппаратных и
программных средств обеспечивает
одновременную обработку информации разной
степени секретности группой пользователей без
нарушения прав доступа.
Основными критериями оценки надежности
являются: политика безопасности и
гарантированность.
Политика безопасности отображает тот набор
законов, правил и норм поведения, которым
пользуется конкретная организации при обработке,
защите и распространении информации.

14.

Гарантированность показывает насколько корректно
выбраны механизмы, обеспечивающие
безопасность системы.
В надежной системе должны регистрироваться все
происходящие события, касающиеся безопасности
системы (должен использоваться механизм
подотчетности, протоколирования,
дополняющийся анализом заполненной
информации, т.е. аудитом).

15.

Формирование режима ИБ – проблема комплексная.
Меры по ее решению можно разделить на
четыре уровня:
1. Законодательный (законы, нормативные акты,
стандарты и т.д.)
2. Административный (действия общего
характера, предпринимаемые руководством
организации)
3. Процедурный (конкретные меры безопасности,
имеющие дело с людьми)
4. Программно-технический (конкретные
технические меры ).

16. 5. Понятия и определения

• Угроза информационной безопасности системы - это
потенциально возможное происшествие, которое может быть
преднамеренным или непреднамеренным и может оказать
нежелательное воздействие на саму систему, а также на
информацию, хранящуюся в ней.
• Уязвимость
системы
это
некая
ее
неудачная
характеристика, которая делает возможным возникновение
угрозы.
• Атака на систему - это действие, предпринимаемое
злоумышленником, которое заключается в поиске и
использовании той или иной уязвимости. Таким образом,
атака - это реализация угрозы.

17.

Принято разделять атаки на так называемые локальные
атаки, т.е. атаки, осуществляемые в пределах локальной
компьютерной сети и атаки, осуществляемые из - за
пределов локальной сети (так называемые сетевые или
удаленные атаки). Последние характерны тем, что
злоумышленник может находиться на удалении от
атакуемого объекта, и нападению может подвергаться не
конкретный компьютер, а информация, передающаяся по
сетевым соединениям. С развитием локальных и глобальных
сетей именно удаленные атаки становятся лидирующими как
по количеству попыток, так и по успешности их применения.

18.

Существует
классификация
программистов,
осуществляющих разнообразные атаки. В настоящее время
принято разделять всех профессионалов, связанных с
информационной безопасностью, на хакеров (hackers) и кракеров
(crackers). И те и другие во многом занимаются решением одних и
тех же задач - поиском уязвимостей в вычислительных системах и
осуществлением атак на данные системы ("взломом" ).
Самое главное и принципиальное различие между хакерами
и кракерами состоит в целях, которые они преследуют. Основная
задача хакера в том, чтобы, исследуя вычислительную систему:
• обнаружить слабые места (уязвимости) в ее системе
безопасности;
• информировать пользователей и разработчиков системы об этом;
• сформулировать необходимые требования и условия повышения
уровня защищенности системы.

19.

С другой стороны, основная задача кракера состоит в
непосредственном осуществлении взлома системы с целью
получения несанкционированного доступа к чужой
информации – иначе говоря, для ее кражи, подмены или для
объявления факта взлома. Таким образом, первые исследователи компьютерной безопасности, вторые - просто
взломщики, воры или вандалы.
В средствах же массовой информации, как правило,
происходит подмена понятий: всех злоумышленников
принято именовать одним термином - хакер.
Кракеры, однако, не являются однородной массой, их, в
зависимости от цели с которой осуществляется взлом можно
разделить на три следующих класса: вандалы, "шутники"
и взломщики.

20.

«Вандалы» - самая известная и самая малочисленная часть
кракеров. Их основная цель - взломать систему для ее разрушения. К ним
можно отнести любителей команд типа форматирования жесткого диска
и специалистов в написании компьютерных вирусов.
"Шутники" - наиболее безобидная часть кракеров (конечно, в
зависимости от того, насколько злые они предпочитают шутки), основная
цель которых - известность, достигаемая путем взлома компьютерных
систем и внесением туда различных эффектов, которые выражают их
неудовлетворенное чувство юмора. "Шутники" обычно не наносят
существенный ущерб и на сегодняшний день - это наиболее
распространенный класс кракеров. К "шутникам" также можно отнести
создателей вирусов с различными визуально-звуковыми эффектами
(музыка,
дрожание
или переворачивание
экрана,
рисование
всевозможных картинок и т.п.). Все это, в принципе, либо невинные
шалости начинающих, либо - рекламные акции профессионалов.

21.

«Взломщики» - профессиональные кракеры, пользующиеся
наибольшим почетом и уважением в кракерской среде, основная задача
которых - взлом компьютерной системы с серьезными целями, например,
с целью кражи или подмены хранящейся там информации. В общем
случае, для того, чтобы осуществить взлом системы, необходимо пройти
три основные стадии: исследование системы с выявлением изъянов в
ней, разработка программной реализации атаки и непосредственное ее
осуществление. Естественно, настоящим профессионалом можно считать
того кракера, который для достижения своей цели проходит все три
стадии. В нашей стране, в настоящее время сложилась парадоксальная
ситуация: большая часть программного обеспечения является пиратским,
то есть украденным с помощью тех же взломщиков, поэтому упрекать
кракеров - взломщиков могут только те, кто легально приобрел все
используемое программное обеспечение.

22. Классификация средств защиты информации

Все многообразие средств ЗИ принято подразделять на 4 класса:
• Технические средства:
o +: надежность функционирования, независимость от субъективных факторов, высокая
устойчивость от модификаций;
o -: недостаточная гибкость, громоздкость, высокая стоимость;
• Программные средства:
o +: универсальность, гибкость, надежность, простота реализации, широкие возможности
модификации и развития;
o -: необходимость использования памяти систем, подверженность случайным или
закономерным модификациям, ориентация на определенные типы ЭВМ;
• Организационные средства:
o +: широкий круг решаемых задач, простота реализации, гибкость реагирования,
практически неограниченные возможности изменения и развития;
o -: необходимость использования людей, повышенная зависимость от субъективных
факторов и высокая зависимость от общей организации работ в организации;
• Криптографические средства.
English     Русский Rules