Содержание
- 1 Цели и задачи информационной безопасности
- 2 Информационная безопасность. Виды угроз и защита информации
-
3 Средства защиты информации на предприятии: антивирус, обучение персонала и другие методики
- 3.1 Оценка рисков
- 3.2 Возможные источники проблем
- 3.3 Примеры неправомерных действий
- 3.4 Процесс организации защиты информации на предприятии
- 3.5 Меры защиты
- 3.6 Формирование системы доступа к данным внутри корпоративной сети
- 3.7 Антивирусная защита
- 3.8 Системы обнаружения и защиты от кибератак
- 3.9 Обучение персонала сетевой безопасности
- 3.10 Заключение
- 3.11 : Подход к защите информации на современном Предприятии
- 4 3. Цели и значение защиты информации
- 5 Информационная безопасность. Основы и методы защиты информации
Цели и задачи информационной безопасности
Информационная безопасность – обеспечение конфиденциальности и целостности информации, недопущение несанкционированных действий с ней, в частности, ее использования, раскрытия, искажения, изменения, исследования и уничтожения. Положения информационной безопасности одинаковы для всех форм хранения информации: физических, цифровых или любых других. С появлением компьютеризированных информационных систем безопасность данных вышла на первый план.
Основные цели информационной безопасности
Использование систем информационной безопасности ставит перед собой конкретные задачи по сохранению ключевых характеристик информации и обеспечивает:
- конфиденциальность данных – доступ есть только у лиц, имеющих на это полномочия;
- доступность информационных систем с находящимися в них данными конкретным пользователям, у которых есть право доступа к таким сведениям;
- целостность данных предполагает блокировку несанкционированного изменения информации;
- подлинность – полнота и общая точность информации;
- неотказуемость – возможность определить источник или авторство информации.
цель систем информационной безопасности – гарантия защиты данных от внешних и внутренних угроз.
Для обеспечения в информационной системе полной конфиденциальности применяются четыре метода, актуальных для любого формата информации:
- ограничение или полное закрытие доступа к информации;
- шифрование;
- дробление на части и разрозненное хранение;
- скрытие самого факта существования информации.
Виды информационных угроз
Для определения правильной стратегии информационной защиты необходимо определить, что угрожает безопасности данных. Угрозы информационной безопасности – вероятные события и действия, которые в перспективе способны привести к утечке или потере данных, несанкционированному доступу к ним. Это, в свою очередь, приведет к моральному или материальному ущербу.
Первичное свойство угроз информационных систем – происхождение, по которому угрозы делятся на следующие:
- Техногенные источники – угрозы, вызванные проблемами с техническим обеспечением, их прогнозирование затруднительно.
- Антропогенные источники – угрозы человеческих ошибок. Могут быть как нечаянными, так и преднамеренными атаками. Непреднамеренные угрозы – это случайная ошибка, например, пользователь по незнанию отключил антивирус. Как правило, антропогенные проблемы можно спрогнозировать для принятия предупредительных мер. Умышленные угрозы безопасности приводят к информационным преступлениям.
- Стихийные источники – непреодолимые обстоятельства, которые имеют низкую вероятность прогнозирования, и их предотвращение невозможно. Это различные стихийные бедствия, пожары, землетрясения, прекращение подачи электричества из-за ураганов.
Также по расположению источника относительно информационной системы угрозы классифицируются на внешние и внутренние. Особенно применительно такое разделение к масштабным системам государственного уровня.
Если внешний уровень – это атаки со стороны хакеров, компаний-конкурентов или враждебно настроенных государств, то внутренние угрозы обусловлены:
- низким уровнем программно-технического обеспечения;
- на государственном уровне – плохим развитием технологии передачи данных и ИТ-сектора в целом;
- низкой компьютерной грамотностью пользователей.
Основная цель систем информационной безопасности – ликвидация внутренних угроз. Они обычно состоят в следующем:
- происходит изъятие данных злоумышленниками, уничтожаются информационные пакеты, что нарушает работу информационной среды;
- сотрудники создают бэкдоры или сливают информацию;
- шпионские программы незаметно воздействуют на рабочий код и системное оборудование.
Поэтому фактически вся работа системы информационной безопасности сводится к созданию безопасных каналов связи, защите серверов, обеспечению безопасности внешних носителей и рабочих мест пользователей.
Информационная безопасность в компьютерной среде
Вопрос поддержания безопасности информационных систем одинаково остро стоит и перед обычными пользователями, и перед предприятиями. Потеря данных для компаний влечет за собой, прежде всего, потерю доверия и репутации. Для человека же в лучшем случае утечка выливается в навязчивый показ таргетированной рекламы, в худшем – конфиденциальная информация (пароли, данные банковских карт, сведения для входа в системы) может быть использована мошенниками в корыстных целях.
Для контроля данных, обращающихся в информационной среде, используют различные программные средства:
- сверхмощные приложения, работа которых состоит в обеспечении безопасности и шифровании финансовых и банковских реестров информации;
- глобальные решения, работающие на уровне всего информационного массива;
- утилиты для решения конкретных проблем.
Методы защиты информационных систем
Смысл информационной защиты в сохранении информации в первозданном виде, исключая доступ посторонних.
Системный подход состоит из четырех составляющих обеспечения безопасности:
- законы и нормативно-правовые акты;
- распределение задач между ИБ-подразделениями;
- политика информационной безопасности;
- техническое и программное обеспечение.
Всем методам защиты на предприятии присущи такие характеристики:
- применение технических средств, фактическое использование которых растет по мере расширения информационного пространства и количества рабочих станций;
- постоянный мониторинг баз данных;
- непрерывная разработка новых вычислительных систем с улучшенными методами шифрования, постоянное шифрование уже имеющимися методами;
- ограничение доступа к информации на предприятии.
Наиболее серьезную угрозу для информационных систем представляют компьютерные вирусы. Они приносят больше всего убытков информационной инфраструктуре. Основная проблема состоит в том, что антивирусное программное обеспечение не может полностью предупредить появление новых угроз.
Вследствие этого, так или иначе, происходит повреждение информационных пакетов и нарушение работы информационных систем. Устранение проблемы возможно только по факту после нахождения вредоносного вмешательства.
Также стоит упомянуть физические методы защиты информации – устройства, мгновенно распознающие стороннее вмешательство в систему.
Чтобы защитить определенный объект от внешних и внутренних угроз, необходимо создание Системы обеспечения информационной безопасности (СОИБ).
Для построения эффективной и работоспособной системы руководствуются примерным планом:
- выявляют необходимые данному объекту степени защиты;
- соотносят их с положениями законов и постановлений, действующих на территории страны в этом направлении деятельности;
- обращаются к предыдущим наработкам;
- назначают ответственные подразделения и распределяют ответственность между ними;
- определяют политику информационной безопасности данного объекта и используют необходимые программно-технические методы для ее внедрения.
В итоге происходит создание системы менеджмента информационной безопасности на предприятии, при помощи которой производятся постоянный и действенный контроль эффективности средств защиты, своевременная коррекция предпринимаемых действий и пересмотр существующих положений для обеспечения максимальной безопасности.
Источник: https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/osnovnye-aspekty-informatsionnoj-bezopasnosti/tseli-i-zadachi-informatsionnoj-bezopasnosti/
Информационная безопасность. Виды угроз и защита информации
IT В ЭКОНОМИКЕ
24.04.2014 99 681 0
В наше время в деятельности любого коммерческого предприятия очень большую важность имеет защита информации. Информация сегодня – ценные ресурс, от которого зависит как функционирование предприятия в целом, так и его конкурентоспособность.
Угроз безопасности информационных ресурсов предприятия много – это и компьютерные вирусы, которые могут уничтожить важные данные, и промышленный шпионаж со стороны конкурентов преследующих своей целью получение незаконного доступа к информации представляющей коммерческую тайну, и много другое.
Поэтому особое место приобретает деятельность по защите информации, по обеспечению информационной безопасности.
Информационная безопасность
Информационная безопасность (англ. «Information security») – защищенность информации и соответствующей инфраструктуры от случайных или преднамеренных воздействий сопровождающихся нанесением ущерба владельцам или пользователям информации.
Информационная безопасность – обеспечение конфиденциальности, целостности и доступности информации.
Цель защиты информации – минимизация потерь, вызванных нарушением целостности или конфиденциальности данных, а также их недоступности для потребителей.
Угрозы информационной безопасности
Основные типы угроз информационной безопасности:
1. Угрозы конфиденциальности – несанкционированный доступ к данным (например, получение посторонними лицами сведений о состоянии счетов клиентов банка).
2. Угрозы целостности – несанкционированная модификация, дополнение или уничтожение данных (например, внесение изменений в бухгалтерские проводки с целью хищения денежных средств).
3. Угрозы доступности – ограничение или блокирование доступа к данным (например, невозможность подключится к серверу с базой данных в результате DDoS-атаки).
Источники угроз:
1. Внутренние:
а) ошибки пользователей и сисадминов;
б) ошибки в работе ПО;
в) сбои в работе компьютерного оборудования;
г) нарушение сотрудниками компании регламентов по работе с информацией.
2. Внешние угрозы:
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.);
б) компьютерные вирусы и иные вредоносные программы;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).
Методы и средства защиты информации
Методы обеспечения безопасности информации в ИС:
- Препятствие — физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники).
- Управление доступом – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например,когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).
- Криптография – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи).
- Противодействие атакам вредоносных программ (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.).
- Регламентация – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.).
- Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью(штрафы, закон «О коммерческой тайне» и т.п.).
- Побуждение – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»).
Средства защиты информации:
- Технические (аппаратные) средства – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д.
- Программные средства – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.
- Смешанные средства – комбинация аппаратных и программных средств.
- Организационные средства – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.
Ссылки и источники
Галяутдинов Р.Р.
© Копирование материала допустимо только при указании прямой гиперссылки на источник: Галяутдинов Р.Р.
Еще можно почитать:
Источник: http://galyautdinov.ru/post/informacionnaya-bezopasnost
Средства защиты информации на предприятии: антивирус, обучение персонала и другие методики
Для современных предприятий характерно стремительное развитие их информационной среды. Постоянное накопление информации требует ее надлежащей обработки и хранения.
В результате работы с данными важной задачей является организация защиты информации на предприятии.
Если правильно не организовать работу в этом направлении, то можно потерпеть крах в современной экономической среде, которая не всегда отличается доброжелательной конкуренцией.
Рекомендации по защите информации на предприятии
Зачастую все обстоит по-другому, конкурирующие фирмы стараются правильными и неправильными способами получить информацию о своем конкуренте, чтобы опередить его в развитии и продвижении на рынке.
На сегодня защита информации на предприятии представляет собой комплекс мер, которые направлены на то, чтобы сохранить целостность, уберечь от кражи и подмены следующих данных:
- база данных клиентов и партнеров;
- электронный документооборот компании;
- технические нюансы деятельности предприятия;
- коммерческие тайны.
Для успешного управления огромными потоками перечисленных данных предприятие должно иметь систему менеджмента информационной безопасности.
Способы защиты информации
Она должна непрерывно работать на решение задачи защиты важной информации и отличаться хорошей защитой от внешних угроз и атак.
Также Вы можете прочесть статью: Основные средства и технологии по защите информации в интернете
Оценка рисков
Система защиты информации на предприятии должна разрабатываться с учетом рисков, которые наиболее часто встречаются в информационной среде современных компаний.
К основным из них следует отнести:
- попытки получения доступа к данным, которые недоступны для неавторизованных пользователей информационной системы предприятия;
- несанкционированное изменение и подмена информации, которая может привести к потере предприятиями своей репутации и имиджа;
- попытки получения доступа и кражи конфиденциальной, секретной и технической информации.
Исходя из перечисленных рисков, должны выбираться методы и алгоритмы защиты важной для предприятия информации.
Защита информации компьютера
Чтобы эту задачу решить положительно, на предприятии должна быть разработана и внедрена информационная политика, согласно которой производится градация данных, которая могут иметь открытый или только закрытый доступ.
Возможные источники проблем
Чтобы правильно выбрать методы защиты информации на предприятии и эффективно использовать их следует определиться с источниками возможных угроз потери данных.
К основным из них относятся:
- сбои в аппаратной системе предприятия, обеспечивающей обработку и хранения данных;
- мошенничество с целью получения доступа к информации;
- искажение данных с целью получения неправомерной выгоды или нанесения ущерба компании;
- подлог данных или их хищение с помощью различных аппаратных и программных средств;
- кража информации с помощью устройств, использующих для этого электромагнитное излучение, акустические сигналы, визуальное наблюдение.
Перечисленные угрозы могут исходить как от сторонних лиц, которым нужны определенные данные компании в личных интересах, конкурирующие фирмы или сотрудники организаций, которые небрежно выполняют свои функциональные обязанности, или решили передать важные данные конкурентам.
Если угроза исходит от сотрудников, то они, скорее всего, постараются незаметно скопировать информацию, воспользовавшись своими полномочиями, и передадут ее третьим лицам.
Воровство конфиденциальной информации с помощью хакеров
Когда данные стараются получить сторонние лица, в основном используются различные программные средства.
Они делятся на:
- спам-рассылку с вредоносными ссылками;
- вирусные программы;
- троянские и шпионские плагины;
- игровые закладки с измененным кодом под вирусный софт;
- ложное программное обеспечение с измененными функциями.
Учитывая перечисленные угрозы, защита конфиденциальной информации на предприятии должна строиться как на аппаратном, так и программном уровне. Только в комплексе можно успешно защитить свои данные от киберзлоумышленников.
Примеры неправомерных действий
В качестве примера неправомерных действий, направленных на получение выгоды от подделки, замены, кражи информации можно привести следующие.
- Злоумышленник получает доступ к данным клиентов банка. Имея в наличии информацию о физлице, номерах его счетов, платежных карт, он может подделать документы или банковские карты и неправомерно снять деньги со счета другого человека.
- Если киберпреступник получит доступ к электронным копиям документов, он сможет подделать оригинальные документы и оформить кредит на другого человека.
- Во время расчета в интернет-магазине, злоумышленник, используя специальные плагины, может подменить реквизиты магазина, переведя деньги покупателя на свой счет, а не в магазин.
- При передаче важной технической информации каналами связи, кибершпионы, используя различные средства слежения и считывания, могут просканировать канал, по которому передается информационный трафик и получить доступ к техническим секретам предприятия.
Процесс организации защиты информации на предприятии
К основным этапам комплексной защиты информации на предприятии относятся:
- формирование информационной политики предприятия, компании;
- создание внутреннего правового поля использования информации;
- формирование подразделения информационной защиты и безопасности.
Защитная деятельность компании должна вестись в следующих направлениях:
- защита данных, которые обрабатываются и хранятся в архивах;
- исключение вероятности несанкционированного проникновения в информационную среду компании;
- правильная работа с персоналом для исключения краж важных данных сотрудниками компании.
Меры защиты
Для повышения информационной безопасности предприятиями активно используются следующие меры безопасности.
Возможно Вас заинтересует статья: Классификация методов защиты информации в современных реалиях
Формирование системы доступа к данным внутри корпоративной сети
Предприятиями используются различные автоматизированные системы управления доступом к данным согласно приоритетам и статусам сотрудников компании.
Это упрощает процедуру отслеживания перемещения потоков данных и выявления утечек информации.
Антивирусная защита
Использование эффективного антивирусного программного обеспечения исключит вероятность кражи данных с помощью специального софта.
Защита от вирусов на комппьютере
Он может попасть в информационную среду компании по сети интернет .
Зачастую практикуется параллельное использование двух программных продуктов, отличающихся разными алгоритмами определения шпионского и вирусного софта.
Системы обнаружения и защиты от кибератак
Подобного рода системы активно внедряются в информационные системы предприятий, поскольку позволяют защитить не только от распространения программ с вредоносным кодом, а и блокируют попытки остановки информационной системы предприятия.
Обучение персонала сетевой безопасности
Многие компании проводят для своих сотрудников семинары и конференции, на которых обучают безопасному поведению в локальной и глобальной сетевой среде, а также безопасному обращению с информацией во время выполнения своих ежедневных функциональных обязанностей.
Обучение персонала на предприятии
Это существенно сокращает риски, того что информация будет утеряна или передана третьим лицам по небрежности сотрудников.
Заключение
Комплексная система защиты информации на предприятии – это сложная задача, которую предприятию самостоятельно решить достаточно сложно.
Для этого существуют специализированные организации, которые помогут сформировать системы информационной безопасности для любого предприятия.
Квалифицированные специалисты умело создадут структуру защиты, концепцию ее внедрения в конкретной компании, а также выберут подходящие аппаратные и программные средства для решения поставленной задачи.
Также ими проводится подготовка сотрудников компаний, которые потом будут работать с внедренной системой безопасности и поддерживать ее функциональность на надлежащем уровне.
: Подход к защите информации на современном Предприятии
Источник: https://bezopasnostin.ru/informatsionnaya-bezopasnost/zashhita-informatsii-na-predpriyatii.html
3. Цели и значение защиты информации
Часто цель и задачизащиты информации отождествляют, чтоневерно.
Цель защитыинформации– это то, ради чего она должна защищаться(предполагаемый результат деятельностипо защите информации).
Задачи защитыинформации — это, что необходимо сделать дляреализации цели (результата защитыинформации).
Структура целей защиты информации
Защитаинформации имеет два уровня целей
Первый уровень– непосредственныецели, которые должны быть привязаны ксамой информации как непосредственномуобъекту защиты.
Цель защитыинформации первого уровня – безопасностьинформации.
Второй уровень– конечныецели (опосредованные), которые должны быть привязаны к субъектам информационныхотношений (государству, обществу,личности, конкретному хозяйствующемусубъекту).
Цель защитыинформации второго уровня – безопасность субъектов информационных отношений.
Защитаинформации — это деятельностьсобственникаинформации или уполномоченных им лицпо:
- обеспечению своих прав на владение, распоряжение и управление защищаемой информацией;
- предотвращению утечки и утраты информации;
- сохранению полноты, достоверности, целостности защищаемой информации, ее массивов и программ обработки;
- сохранению конфиденциальности или секретности защищаемой информации в соответствии с правилами, установленными законодательными и другими нормативными актами.
В общемвиде цели защиты информации сводятсяк режимно-секретномуинформационному обеспечению деятельностигосударства, отрасли, предприятия,фирмы.
Задачи защиты информации
Задачи защитыинформации также имеют два уровня:
Первый уровень– задачи общеконцептуального плана:
- на предупреждение угроз. Предупреждение угроз — это превентивные меры по обеспечению информационной безопасности в интересах упреждения возможности их возникновения;
- на выявление угроз. Выявление угроз выражается в систематическом анализе и контроле возможности появления реальных или потенциальных угроз и своевременных мерах по их предупреждению;
- на обнаружение угроз. Обнаружение имеет целью определение реальных угроз и конкретных преступных действий;
- на локализацию преступных действий и принятие мер по ликвидации угрозы или конкретных преступных действий;
- на ликвидацию последствий угроз и преступных действий и восстановление статус-кво.
Второй уровеньзадач защитыинформации зависит от конкретногопредприятия (прикладные задачи). Онизависят:
- от видов защищаемой на предприятии информации;
- степени ее конфиденциальности;
- состава носителей защищаемой информации.
Защитаинформации разбивается на решениедвухосновных групп задач:
1.Своевременное и полное удовлетворениеинформационных потребностей,возникающих в процессе управленческой,инженерно-технической,маркетинговой и иной деятельности, тоесть обеспечениеспециалистов организаций, предприятийл фирм секретнойили конфиденциальной информацией.
2.Ограждение засекреченной информацииот несанкционированногодоступа к ней соперника, других субъектовв злонамеренных целях.
Прирешении первойгруппы задач— обеспечениеспециалистовинформацией —всегда, конечно, учитывается, чтоспециалистымогут использовать как открытую, так изасекреченную информацию.Снабжение специалистов открытойинформацией ничемне ограничивается, кроме ее фактическогоналичия.
При снабженииже специалиста засекреченной информациейдействуютограничения: наличие соответствующегодопуска (к какой степенисекретности информации он допущен) иразрешения на доступ к конкретнойинформации.
В решении проблемы доступаспециалистак соответствующей засекреченнойинформации всегда существуютпротиворечия, с одной стороны, —максимально ограничитьего доступ к засекреченной информациии тем самым уменьшить вероятность утечкиэтой информации; с другой стороны, — наиболее полно удовлетворить егопотребности в информации,в том числе и засекреченной дляобоснованного решения им служебныхзадач.
Вобычных, не режимных условиях, специалистимеетвозможность использовать в целях решениястоящей перед нимпроблемы разнообразную информацию:ретроспективную, узко-и широкотематическую, отраслевую имежотраслевую, фактографическуюи концептуальную. При обеспечении егозасекреченнойинформацией возможности доступа к нейограничиваютсядвумя факторами: его служебным положениеми решаемой специалистомв настоящее время проблемой.
Вторая группа задач— это ограждениезащищаемой информацииот несанкционированного доступа к нейсоперника,включаеттакие условия, как:
-
Защита информационного суверенитета страны и расширение возможности государства по укреплению своего могуществаза счет формирования и управления развитием своего информационного потенциала.
-
Создание условий эффективного использования информационных ресурсов общества, отрасли, предприятия, фирмы, структурного подразделения, индивида.
-
Обеспечение безопасности защищаемой информации: предотвращение хищения, утраты, несанкционированного уничтожения, модификации, блокирования информации и т.п., вмешательства в информацию и информационные системы.
-
Сохранение секретности или конфиденциальности засекреченной информации в соответствии с установленными правилами ее защиты, в том числе предупреждения ее утечки и несанкционированного доступа к ее носителям, предотвращению ее копирования, фотографирования и др.
-
Сохранение полноты, достоверности, целостности информации и ее массивов и программ обработки, установленных собственником информации или уполномоченными им лицами.
-
Обеспечение конституционных прав граждан на сохранениеличной тайны и конфиденциальной персональной информации, в том числе накапливаемой в банках данных.
-
Недопущение безнаказанного растаскивания и незаконногоиспользования интеллектуальной собственности, принадлежащейгосударству, предприятиям и фирмам, частным лицам.
Значение защиты информации определяетсяне только в системе информационнойбезопасности, но и в системе национальнойбезопасности. Цели защиты информациидля государства, общества и отдельныхличностей различна. Они в конечном итогедополняют друг друга и каждый из субъектовобъективно заинтересован в защитеинформации других субъектов.
В различныхсферах деятельности политической,экономической, военной, социальнойинтересы всех субъектов должны илисовпадать или дополнять друг друга. Сучетом этого значения защиту информацииследует рассматривать с привязкой нек субъектам, а к сферам деятельностинезависимо от того ко всем или одному субъекту относится эти сферы деятельности.
При этом значение защиты информациицелесообразно определить через тепоследствия (положительные илиотрицательные), которые наступают врезультате защиты или при ее отсутствии:
1. В области внешней политики обеспечиваетсвои внешне — политические интересы, т.е. иметь преимущества над другимигосударствами. Достигаются с помощьюсекретно — сепаратных договоров овоенно-политическом сотрудничестве.Защита информации повышает политическийуровень такого государства и егомеждународный авторитет. Защитаинформации может давать и отрицательныйрезультат : если предоставить оченьбольшой объем закрытой информации, вовнешней политике это может привести косложнению в области международнойполитики.
2. В военной области защита информациипозволяет сохранить в тайне отпотенциального противника сведения осоставе военной техники, ее количестве,тактики, технических данных о разработкеновых систем оружия и военной технике,об организации обороны подготовке наслучай войны. С другой стороны чрезмернаязакрытость информации о вооружениивызывает сомнения других государств,приводит к гонке вооружений. Неоправданныйобъем защищенной информации в этойобласти сокращает возможностьиспользования научно-техническихдостижений в гражданских областяхэкономики.
3. В экономической сфере деятельностизащита информации дает возможностьиметь высокие доходы, сохранять приоритет,заключать выгодные контракты, добиватьсяпреимущества над конкурентами, избегать экономического ущерба. Излишняязасекреченность в экономике снижаетдоверие к ее отраслям или предприятиямсо стороны потенциальных партнеров и потребителей продукции, тормозитинвестиции и подрывает престижпредприятия.
4. В социальной сфере — в политических,экономических, правовых и другихобластях, определяющих общественнуюи частную жизнь человека защита информациинаправлена на улучшения морального иматериального благосостояния человека.
Меры обеспечения сохранности и защитыинформации в государственной организации,на предприятии или фирме различаютсяпо своим масштабам и формам. Они зависятот производственных, финансовых и другихвозможностей фирмы, от количестваохраняемых на нем секретов и их значимости.
При этом выбор таких мер необходимоосуществлять по принципу экономическойцелесообразности, придерживаясь вфинансовых расчетах «золотой середины»,поскольку чрезмерное закрытие информации,так же как и халатное отношение к еесохранению, могут вызвать потерюопределенной доли прибыли или привестик непоправимым убыткам.
Отсутствие уруководителей предприятий четкогопредставления об условиях, способствующихутечке конфиденциальной информации,приводят к ее несанкционированномураспространению.
Наличие большого количества уязвимыхмест на любом современном предприятииили фирме, широкий спектр угроз и довольновысокая техническая оснащенностьзлоумышленников требует обоснованноговыбора специальных решений по защитеинформации.
Источник: https://studfile.net/preview/1494740/page:3/
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выявило необходимость обеспечения защищенности радиосвязи от помех с помощью применения помехоустойчивого кодирования и декодирования сигнала. Позже появились радиолокационные и гидроакустические средства (1935 год), ИБ которых обеспечивалась через повышение защищенности радиолокационных средств от воздействия радиоэлектронных помех.
Начиная с 1946 года, с широким использованием в практической деятельности электронно-вычислительных машин (ЭВМ), ИБ достигалась, в основном, с помощью ограничения физического доступа к оборудованию, которое содержало или обрабатывало защищаемую информацию.
Ничего непонятно?
Попробуй обратиться за помощью к преподавателям
С 1965 года развивались локальные сети, информационная безопасность которых в основном достигалась путём администрирования и управления доступом к сетевым ресурсам.
С началом использования мобильных коммуникационных устройств угрозы информационной безопасности стали гораздо серьёзнее и сложнее. Потребовалась разработка новых методов безопасности, так как для передачи и хранения информации широко использовались беспроводные сети передачи данных. Появились хакеры – сообщества людей, целью которых было нанесение ущерба ИБ разного объема (от отдельных пользователей до целых стран). С тех пор обеспечение информационной безопасности становится важнейшей и обязательной составляющей безопасности страны.
С развитием глобальных сетей для решения задачи информационной безопасности должны решаться через создание макросистемы информационной безопасности всего человечества.Передача, обработка, хранение информации сегодня происходит исключительно с помощью информационных систем. Глобальные сети позволяют решать огромный спектр задач области связи (например, через электронную почту, мобильные телефоны), развлечений (MP3, цифровое телевидение, игры), транспорта (двигатели, навигация), торговли (кредитные карты, интернет-магазины ), медицины (оборудование, архивы медицинских материалов) и т.д.
Замечание 1
Таким образом, задачи информационной безопасности состоят в защите информации методами обнаружения, предотвращения и реагирования на атаки.
Проблемы информационной безопасности
Информационная безопасность является одним из важнейших аспектов любого уровня безопасности – национального, отраслевого, корпоративного или персонального.
Основная проблема ИБ состоит в том, что она является составной частью информационных технологий.
Технологии программирования не позволяют создавать безошибочные программы, что не может обеспечить информационную безопасность. То есть существует необходимость создавать надежные системы ИБ с использованием ненадежных программ. Такая необходимость требует соблюдения архитектурных принципов и контроля защищенности при использовании ИС.
Также с развитием информационно-коммуникационных технологий, с постоянным использованием сетей значительно выросло количество атак.
Но это нельзя назвать самой большой проблемой информационной безопасности, так как гораздо значительнее проблемы, связанные с постоянным обнаружением новых уязвимых мест в программном обеспечении и, как следствие, появления новых видов атак.
Над уничтожением таких уязвимых мест трудятся разработчики абсолютно всех разновидностей операционных систем, поскольку новые ошибки начинают активно использоваться злоумышленниками.
Замечание 2
В таких случаях системы ИБ должны иметь средства противостояния разнообразным атакам. Атаки могут длиться как доли секунды, так и несколько часов, медленно прощупывая уязвимые места (в таком случае вредоносная активность практически незаметна). Действия злоумышленников могут быть нацелены на нарушение как отдельно взятых, так и всех составляющих ИБ – доступности, целостности и конфиденциальности.
Масштаб последствий нарушения работоспособности программного и технического обеспечения ИС можно представить по затратам на решение «Проблемы–2000». По одним оценкам экспертов общий объём мировых инвестиций, который был потрачен на подготовку к 2000 году, составил 300 млрд. долларов, по другим данным эта сумма завышена на порядок.
Методы защиты информации
Для обеспечения безопасности информации в ИС используются следующие методы:
- препятствие;
- управление доступом;
- методы криптографии;
- противодействие атакам вредоносных программ;
- регламентация;
- принуждение;
- побуждение.
Рассмотрим каждый из них более подробно.
Определение 1
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы защиты информации через регулирование использования ресурсов информационных технологий и информационной системы. Управление доступом должно препятствовать абсолютно всем возможным путям несанкционированного доступа к защищаемой информации.
Защита информации с помощью управления доступом происходит через:
- идентификацию пользователей и персонала(присвоение персонального идентификатора);
- опознание объекта по идентификатору;
- проверку полномочий доступа к информации или объекту;
- регистрацию обращений к информации;
- реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.
Криптографические методы защиты – шифрование информации. Методы шифрования широко применяются при обработке и хранении информации. Особенно надежным данный метод является при передаче информации по сети.
Защиту от атак вредоносных программ призван обеспечить комплекс различных методов организационного характера и использование антивирусных программ, результатом чего является снижение вероятности заражения ИС, определение фактов инфицирования системы; снижение или предотвращение последствий информационных заражений, уничтожение вирусов; последующее восстановление информации.
Определение 2
Регламентация – ограничение времени работы, ограниченный доступ людей к информации, ограничение доступа по определенным дням, времени суток, часам и т.п. Создание таких условий работы с защищаемой информацией нормы и стандарты по защите будут выполняются в наибольшей степени.
Определение 3
Принуждение – метод защиты информации, при котором пользователи и персонал ИС соблюдают правила работы с защищаемой информацией под угрозой ответственности (материальной, административной или уголовной).
Определение 4
Побуждение – метод, который побуждает (за счет соблюдения уже сложившихся морально-этических норм) субъектов ИС не нарушать установленные порядки.
Технические средства защиты информации делятся на аппаратные и физические.
К аппаратным средствам относятся устройства, которые встраиваются непосредственно в техническое оборудование ИС или связываются с ним по стандартному интерфейсу.
К физическим средствам относят инженерные устройства и сооружения, которые препятствуют физическому проникновению на объекты защиты и осуществляют защиту персонала, материальных, информационных и других ценностей (например, решетки, замки, сейфы, сигнализация и т.п.).
Также широко используются программные средства, предназначенные для защиты информации в ИС. К ним относятся программы паролирования, антивирусные программы, программы ограничения доступа, программы шифрования (криптографии).
Организационные средства обеспечивают мероприятия, которые делают невозможными или затрудняют разглашение, утечку, несанкционированный доступ к информации на нормативно-правовой основе.
Законодательные средства защиты регламентируют правила работы с информацией и устанавливают порядок ответственности за их нарушение. Законодательные средства защиты определяются законодательными актами страны.
Морально-этические средства защиты включают нормы поведения, которые могут быть неписанными (например, честность) или оформленными в виде правил и предписаний. Как правило, они не утверждены законодательством, но считаются обязательными для исполнения. Примером таких правил может быть свод этических правил общения в сети и т.п.
Источник: https://spravochnick.ru/informacionnaya_bezopasnost/informacionnaya_bezopasnost_osnovy_i_metody_zaschity_informacii/