Информационная безопасность в современном мире

Автор работы: Пользователь скрыл имя, 24 Ноября 2014 в 14:33, курсовая работа

Описание работы

Основная цель исследования - определить важность информационной безопасности в современном мире, виды угроз, средства и методы мониторинга и защиты информационной безопасности, ее роль на уровне государства, компании и конечного пользователя.
Для достижения данной цели необходимо решение следующих задач:
· раскрыть содержание понятия «информационная безопасность»;
· обосновать основные принципы и подходы к обеспечению информационной безопасности, способы ее регулирования в современном мире;

Содержание работы

Введение
Глава I. Сущность информационной безопасности и основные виды угроз
1.1 Исторические аспекты возникновения и развития информационной безопасности
1.2 Понятие информационной безопасности
1.3 Основные виды угроз информационной безопасности
Глава II. Средства и методы информационной безопасности
2.1 Технические средства защиты информации
2.2 Программные средства защиты информации
2.3 Организационные средства защиты информации
2.4 Методы защиты информации
Глава III. Информационная безопасность в современном мире
3.1 Информационная безопасность и Интернет
3.2 Информационная безопасность в современном бизнесе
3.3 Информационная безопасность государства
Заключение
Список источников и литературы

Файлы: 1 файл

Современное состояние информационной безопасности.docx

— 59.98 Кб (Скачать файл)

Информационная безопасность в Казахстанском законодательстве регулируется следующими нормативно - правовыми документами:

· Конституция РК;

· Гражданский кодек;

· Уголовный кодекс;

· Закон “Об информации, информатизации и защите информации” Федеральный закон от 20 февраля 1995 года N 24-ФЗ;

· Другие законы и подзаконные акты.

К административному уровню ИБ относятся действия общего характера, предпринимаемые руководством организации.

Главная цель мер административного уровня - сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.

Основой программы является политика безопасности, отражающая подход организации к защите своих информационных активов. Под политикой безопасности понимается совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с ней ресурсов.

Политика безопасности строится на основе анализа рисков, которые признаются реальными для информационной системы организации.

Основные классы мер процедурного уровня:

· управление персоналом;

· физическая защита;

· поддержание работоспособности;

· реагирование на нарушения режима безопасности;

· планирование восстановительных работ.

Управление персоналом начинается с приема нового сотрудника на работу и даже раньше - с составления описания должности.

Два правила, необходимых, для составления должностных инструкций:

· разделение обязанностей;

· минимизация привилегий.

Принцип разделения обязанностей предписывает, как распределять роли и ответственность, чтобы один человек не мог нарушить критически важный для организации процесс.

Принцип минимизации привилегий предписывает выделять пользователям только те права доступа, которые необходимы им для выполнения служебных обязанностей.

Основной принцип физической защиты, соблюдение, которое следует постоянно контролировать, формулируется как “непрерывность защиты в пространстве и времени”.

 

1.3 Основные виды угроз  информационной безопасности

Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение.

Эти действия являются базовыми для дальнейшего рассмотрения.

Придерживаясь принятой классификации, будем разделять все источники угроз на внешние и внутренние.

Источниками внутренних угроз являются:

1. Сотрудники организации;

2. Программное обеспечение;

3. Аппаратные средства.

Внутренние угрозы могут проявляться в следующих формах:

· ошибки пользователей и системных администраторов;

· нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информацию;

· ошибки в работе программного обеспечения;

· отказы и сбои в работе компьютерного оборудования.

К внешним источникам угроз относят:

1. Компьютерные вирусы и вредоносные  программы;

2. Организации и отдельные лица;

3. Стихийные бедствия.

Формами проявления внешних угроз являются:

· заражение компьютеров вирусами или вредоносными программами;

· несанкционированный доступ (НДС) к корпоративной информации;

· информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;

· действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

· аварии, пожары, техногенные катастрофы.

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно - правовые.

К информационным относятся:

· несанкционированный доступ к информационным ресурсам;

· незаконное копирование данных в информационных системах;

· хищение информации из библиотек, архивов, банков и баз данных;

· нарушение технологии обработки информации;

· противозаконный сбор и использование информации;

· использование информационного оружия.

К программным угрозам относят:

· использование ошибок и “дыр” в ПО;

· компьютерные вирусы и вредоносные программы;

· установка “закладных” устройств;

К физическим угрозам относят:

· уничтожение или разрушение средств обработки информации и связи;

· хищение носителей информации;

· хищение программных или аппаратных ключей и средств криптографической защиты данных;

К радиоэлектронным угрозам относятся:

· внедрение электронных устройств перехвата информации в технические средства и помещения;

· перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно - правовым угрозам относятся:

· закупки не совершенных или устаревших информационных технологий и средств информации;

· нарушение требований законодательства и задержка в принятии необходимых нормативно - правовых решений в информационной сфере.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ГЛАВА II. СРЕДСТВА И МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНОРМАЦИОННОЙ БЕЗОПАСНОСТИ

2.1 Технические средства  защиты информации

Технические (аппаратные) средства - это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. К аппаратным средствам защиты относят различные электронные, электронно-механические, электронно-оптические устройства. Наибольшее распространение получают следующие аппаратные средства:

· специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;

· устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

· схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных;

· устройства для шифрования информации (криптографические методы11 Изначально криптография изучала методы шифрования информации -- обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст)).

Для защиты периметра информационной системы создаются:

· системы охранной и пожарной сигнализации;

· системы цифрового видео наблюдения;

· системы контроля и управления доступом (СКУД).

Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями:

· использование экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях;

· установка на линиях связи высококачественных фильтров;

· постройка экранированных помещений;

· использование экранированного оборудования;

· установка активных систем зашумления;

· создание контролируемых зон.

 

 

 

2.2 Программные средства  защиты информации

Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаление остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств - универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки - ограниченная функциональность сети, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров.

Выделяют следующие виды программных средств:

· Встроенные средства защиты информации;

· Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства.

· Межсетевые экраны - между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Боле5е защищенная разновидность метода - это способ маскарада, когда весь исходящий из локальной сети трафик посылается от имени firewall11 Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации. - сервера, делая локальную сеть практически невидимой;

· Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью - маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы - посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях - например, на уровне приложения (вирусы, код Java11 объектно-ориентированный язык программирования, разработанный компанией Sun Microsystems (в последующем, приобретённой компанией Oracle) и JavaScript22 обычно используется как встраиваемый язык для программного доступа к объектам приложений. Наиболее широкое применение находит в браузерах как язык сценариев для придания интерактивности веб-страницам.);

· VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми.

2.3 Организационные средства  защиты информации

Организационные средства складываются из организационно - технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно - правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки - высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

К организационным мероприятиям можно отнести следующие:

· четкое разделение персонала с выделением помещений или расположением подразделений компактными группами на некотором удалении друг от друга;

· ограничения доступа в помещениях посторонних лиц или сотрудников других подразделений. Совершенно необходимо запирать и опечатывать помещения при сдаче их под охрану после окончания работы;

· жесткое ограничение круга лиц, имеющих доступ к каждому компьютеру. Выполнение данного требования является самым трудным , поскольку довольно часто нет средств на покупку ПК для каждого сотрудника;

· требование от сотрудниках в перерывах выключать компьютер или использовать специальные программы - хранители экранов, которые позволяют стереть информацию с экрана монитора и закрыть паролем возможность снятия режима хранителя экрана.

2.4 Методы защиты информации

По убеждению экспертов «Лаборатории Касперского», задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз.

На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:

· средства идентификации и аутенфикации пользователей (так называем комплекс ЗА);

· средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;

· межсетевые экраны;

· виртуальные частные сети;

· средства контентной фильтрации;

· инструменты проверки целостности содержимого дисков;

· средства антивирусной защиты;

· системы обнаружения уязвимости сетей и анализаторы сетевых атак.

Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

«Комплекс ЗА» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация - это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» - являетесь ли вы авторизированным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.

Системы шифрования позволяют минимизировать потери в случаи несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передачи по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования - высокий уровень криптостойкости и легальности использования на территории Казахстана (или других государств).

Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

Основной принцип действия межсетевых экранов - проверка каждого пакета данных на соответствие входящего и исходящего IP-адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

Говоря о криптографии и межсетевых экранов, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передачи по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач:

Информация о работе Информационная безопасность в современном мире