Автор: Пользователь скрыл имя, 22 Марта 2012 в 18:48, реферат
Угрозы информационной безопасности. Компьютерная преступность — любые незаконные, неправомерные, неэтичные действия, связанные с автоматической обработкой и передачей данных. Существенные причины активизации компьютерных преступлений.
Превращение компьютерной преступности в мировое явление потребовало международного сотрудничества и совместного противодействия компьютерным преступникам. В этих Целях совершенствуется правовая база, в частности, вслед за европейскими странами в рамках СНГ заключаются межгосударственные договоры и соглашения, направленные на борьбу с компьютерной преступностью. Страны СНГ обязуется сотрудничать в целях обеспечения эффективного предупреждения, выявления, пресечения, раскрытия и расследования преступлений в сфере компьютерной информации, обеспечивать гармонизацию национального законодательства в области борьбы с преступлениями в сфере компьютерной информации. Преступление в сфере компьютерной информации — уголовно наказуемое деяние, предметом посягательства которого является компьютерная информация.
На угрозы ИБ влияют различные факторы:
• политические: изменение геополитической обстановки, информационная экспансия, изменение политической системы, системы управления, нарушение информационных связей в результате образования новых государств, стремление стран к более тесному сотрудничеству, низкая общая правовая и информационная культура в обществе;
• экономические: переход к рыночной экономике, критическое состояние отраслей промышленности, расширяющаяся кооперация с зарубежными странами;
• организационно-технические: недостаточная нормативно-правовая база в сфере информационных отношений, рост объемов информации, передаваемой по каналам связи, обострение криминогенной обстановки и др.
В последнее время широкое распространение получила компьютерная преступность — любые незаконные, неправомерные, неэтичные действия, связанные с автоматической обработкой и передачей данных. Существенными причинами активизации компьютерных преступлений являются:
• переход от традиционной «бумажной» технологии хранения и передачи сведений на электронную при недостаточном развитии технологий защиты информации;
• объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;
• усложнение программных средств и связанное с этим уменьшение их надежности и увеличение числа уязвимых мест.
Превращение компьютерной преступности в мировое явление потребовало международного сотрудничества и совместного противодействия компьютерным преступникам. В этих Целях совершенствуется правовая база, в частности, вслед за европейскими странами в рамках СНГ заключаются межгосударственные договоры и соглашения, направленные на борьбу с компьютерной преступностью. Страны СНГ обязуется сотрудничать в целях обеспечения эффективного предупреждения, выявления, пресечения, раскрытия и расследования преступлений в сфере компьютерной информации, обеспечивать гармонизацию национального законодательства в области борьбы с преступлениями в сфере компьютерной информации. Преступление в сфере компьютерной информации — уголовно наказуемое деяние, предметом посягательства которого является компьютерная информация.
По соглашению стран СНГ в качестве уголовно наказуемых признаются совершаемые умышленно действия:
• неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию, копирование информации, нарушение работы компьютера или сети;
• создание, использование или распространение вредоносных программ;
• нарушение правил эксплуатации компьютера или сети имеющим доступ лицом, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации и причинение существенного вреда или тяжкие последствия;
• незаконное использование компьютерных программ и баз данных, являющихся объектами авторского права, присвоение авторства, если это причинило существенный ущерб.
Сотрудничество осуществляется в формах обмена информацией; запросов о проведении оперативно-розыскных мероприятий; планирования и проведения скоординированных мероприятий и операций по предупреждению, выявлению, пресечению, раскрытия и расследования преступлений в сфере компьютерной информации; создания информационных систем, обеспечивающих выполнение задач по предупреждению, выявлению, пресечению, раскрытию и расследованию преступлений в сфере компьютерной информации; проведения совместных научных исследований по представляющим взаимный интерес проблемам борьбы с преступлениями в сфере компьютерной информации; обмена нормативными правовыми актами, научно-технической литературой по борьбе с преступлениями в сфере компьютерной информации и др.
5. Методы и средства защиты информации
Выделяют два подхода к обеспечению ИБ:
• фрагментарный -- направлен на противодействие четко определенным угрозам в заданных условиях (например,средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т.п.). Его достоинством является высокая избирательность к конкретной угрозе. Существенным недостатком — отсутствие единой защищенной среды обработки информации, небольшое видоизменение угрозы ведет к потере эффективности защиты;
• комплексный — ориентирован на создание защищенной среды обработки информации, объединяющей в единый комплекс разнородные меры противодействия угрозам, что позволяет гарантировать определенный уровень безопасности и является несомненным достоинством комплексного подхода. К недостаткам этого подхода относят: ограничения на свободу действий пользователей, чувствительность к ошибкам установки и настройки средств защиты, сложность управления. Данный подход использует большинство государственных и крупных коммерческих предприятий и учреждений.
Защиту информации следует рассматривать как регулярный процесс, осуществляемый путем комплексного использования технических, программных средств и организационных мероприятий на всех этапах разработки, испытаний и эксплуатации ИС. Требования по защите, предъявляемые к информационной системе, должны рассматриваться как часть общих функциональных требований к ней. В мировой практике используется понятие комплексная система защиты — совокупность законодательных, организационных и технических мер, направленных на выявление, отражение и ликвидацию различных видов угроз безопасности.
Комплексная информационная безопасность — такое состояние условий функционирования человека, объектов, технических средств и систем, при котором они надежно защищены от всех возможных видов угроз в ходе непрерывного процесса подготовки, хранения, передачи и обработки информации.
Корпоративные проекты информационной безопасности разрабатываются при объединении различных ИС и их компонент, подсистем связи, подсистем обеспечения безопасности в единую информационную систему с общими техническими средствами, каналами связи, ПО и базами данных, что предполагает обязательную непрерывность процесса обеспечения безопасности как во времени (в течение всей жизни ИС), так и в пространстве (по всему технологическому циклу деятельности) с обязательным учетом всех возможных видов угроз.
По какой бы технологии не строилась комплексная система информационной безопасности, требуется решение ряда сложных разноплановых частных задач в их тесной взаимосвязи (принцип системности и комплексности). Наиболее очевидными из них являются задачи разграничения доступа к информации, ее технического и криптографического «закрытия», устранение «паразитных» излучений технических средств, технической и физической укрепленности объектов, охраны и оснащения их тревожной сигнализацией. Стандартный набор средств защиты информации в составе современной ИС обычно содержит средства, реализующие методы программно-технической защиты информации.
Современные комплексные системы защиты осуществляют полный спектр управления всеми процессами, происходящими в ИС. Они позволяют:
• собирать информацию со всех устройств идентификации и контроля, обрабатывать ее и управлять исполнительными устройствами;
• собирать и обрабатывать информацию с оборудования охранных систем сигнализации, систем видеонаблюдения, пожаротушения, вентиляции, энергосбережения и др.;
• создавать журналы учета состояния этих систем и происхождения изменений, демонстрировать оператору состояние систем и аварийные ситуации;
• контролировать состояние всей структуры в режиме реального времени при подключении информационных каналов, связывающих главный объект с филиалами или другими объектами.
Для обеспечения ИБ используются следующие методы: законодательные (законы, нормативные акты, стандарты и т.п.); административно-
К законодательным методам относят комплекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности.
Административно-
Программно-технические методы и средства:
защищенные виртуальные частные сети для защиты информации, передаваемой по открытым каналам связи;
межсетевые экраны для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи;
управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;
гарантированная идентификация пользователей путем применения токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.) и других средств аутентификации;
защита информации на файловом уровне (шифрование файлов и каталогов) для обеспечения ее надежного хранения;
защита от вирусов с использованием специализированных комплексов антивирусной профилактики и защиты;
обнаружение вторжений и активного исследования защищенности информационных ресурсов;
криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации.
В настоящее время для организации защищенных VPN-каналов широко используется комплекс стандартов сети Интернет — IPSec (IP Security), поддержка которого является обязательным условием для перспективных VPN-продуктов. Средства VPN предприятия могут эффективно поддерживать защищенные каналы трех типов: с удаленными и мобильными сотрудниками (защищенный удаленный доступ), сетями филиалов предприятий (защита intranet), сетями предприятий-партнеров (защита extranet).
Для защиты VPN применяются межсетевые экраны, которые реализуют следующую схему доступа:
• доступ контролируется в одной точке, располагающейся на пути соединения внутренней сети с сетью Интернет или другой публичной сетью, являющейся источником потенциальных угроз;
• все субъекты доступа делятся на группы по IP-адресам (внутренние и внешние пользователи); внешним пользователям разрешается для доступа к внутренним ресурсам сети использовать один-два сервиса, например электронную почту, а трафик остальных сервисов отсекается.
Применение нескольких межсетевых экранов в пределах одной внутренней сети требует организации их скоординированной работы на основе единой политики доступа, что позволяет корректно обрабатывать пакеты пользователей независимо от того, через какую точку доступа проходит их маршрут.
При предоставлении информации в сети для гарантированной идентификации пользователей необходим специальный механизм, состоящий из следующих процедур:
идентификация — распознавание пользователя по его идентификатору (имени), который пользователь сообщает сети по запросу, сеть проверяет его наличие в своей базе данных;
аутентификация — проверка подлинности заявленного пользователя, которая позволяет достоверно убедиться, что пользователь именно тот, кем себя объявляет (пароль);
авторизация — процедура предоставления пользователю определенных полномочий и ресурсов сети, т.е. устанавливается сфера действия пользователя и доступные ему ресурсы.
Эффективным средством повышения надежности защиты данных на основе гарантированной идентификации пользователя являются электронные токены, которые хранят персональные данные пользователя системы.
Антивирусная защита должна устанавливаться в узлах, на которых информация хранится, обрабатывается и передается в открытом виде.
Постоянные изменения ИС (реконфигурация программных средств, подключение новых рабочих станций и т.п.) могут привести к появлению новых угроз и уязвимых мест в системе защиты. В связи с этим особенно важно своевременное их выявление и внесение изменений в соответствующие настройки системы информационной безопасности, для чего используются средства обнаружения вторжений, которые дополняют защитные функции межсетевых экранов. Межсетевые экраны пытаются отсечь потенциально опасный трафик и не пропустить его в защищаемые сегменты, в то время как средства обнаружения вторжений анализируют результирующий трафик в защищаемых сегментах и выявляют атаки на ресурсы сети или потенциально опасные действия и могут использоваться в незащищенных сегментах, например перед межсетевым экраном, для получения общей картины об атаках, которым подвергается сеть извне.
Особую роль в программно-технических методах защиты информации играют криптографические преобразования данных и электронная цифровая подпись.
Криптографический алгоритм, или шифр, — это математическая формула, описывающая процессы зашифрования и расшифрования. Для того чтобы зашифровать открытый текст, криптоалгоритм работает в сочетании с ключом — словом, числом или фразой. Одно и то же сообщение одним алгоритмом, но с разными ключами будет преобразовываться в разный шифротекст. Защищенность шифротекста целиком зависит от стойкости криптоалгоритма и секретности ключа.