Технология защиты информации

Автор: Пользователь скрыл имя, 30 Ноября 2011 в 14:54, курсовая работа

Краткое описание

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

Оглавление

Понятие информационной безопасности
Основные составляющие информационной безопасности
Классификация угроз
Наиболее распространенные угрозы доступности
Основные угрозы целостности
Основные угрозы конфиденциальности
Методы защиты
Методы и средства организационно-правовой защиты информации
Методы и средства инженерно-технической защиты
Криптографические методы защиты и шифрование
Программные и программно-аппаратные методы и средства обеспечения информационной безопасности
Итоги

Файлы: 1 файл

2.docx

— 27.90 Кб (Скачать)

Содержание

Понятие информационной безопасности

Основные составляющие информационной безопасности

Классификация угроз

Наиболее распространенные угрозы доступности

Основные угрозы целостности

Основные угрозы конфиденциальности

Методы защиты

Методы и средства организационно-правовой защиты информации

Методы и средства инженерно-технической защиты

Криптографические методы защиты и шифрование

Программные и программно-аппаратные методы и средства обеспечения информационной безопасности

Итоги 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Понятие информационной безопасности 

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком  смысле. Имеется в виду состояние  защищенности национальных интересов  в информационной сфере, определяемых совокупностью сбалансированных интересов  личности, общества и государства. 

В Законе РФ "Об участии  в международном информационном обмене" информационная безопасность определяется аналогичным образом - как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. 

Для разработчика программного обеспечения наиболее важны вопросы  хранения, обработки и передачи информации вне зависимости от того, на каком  языке (русском или каком-либо ином) она закодирована, кто или что  является ее источником и какое психологическое воздействие она оказывает на людей. Поэтому термин "информационная безопасность" будет использоваться в узком смысле, так, как это принято, например, в англоязычной литературе. 

Под информационной безопасностью  мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или  преднамеренных воздействий естественного  или искусственного характера, которые  могут нанести неприемлемый ущерб  субъектам информационных отношений, в том числе владельцам и пользователям  информации и поддерживающей инфраструктуры. (Чуть дальше поясним, что следует  понимать под поддерживающей инфраструктурой.) 

Защита информации  - это комплекс мероприятий, направленных на обеспечение информационной безопасности. 

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления  субъектов информационных отношений  и интересов этих субъектов, связанных  с использованием информационных систем (ИС). Угрозы информационной безопасности - это оборотная сторона использования  информационных технологий. 

Согласно определению, информационная безопасность зависит  не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно  отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Эта инфраструктура имеет самостоятельную ценность, но нас будет интересовать лишь то, как она влияет на выполнение информационной системой предписанных ей функций. 

Обратим внимание, что  в определении ИБ перед существительным "ущерб" стоит прилагательное "неприемлемый". Очевидно, застраховаться от всех видов ущерба невозможно, тем  более невозможно сделать это  экономически целесообразным способом, когда стоимость защитных средств  и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться, и защищаться следует только от того, с чем  смириться никак нельзя. Иногда таким  недопустимым ущербом является нанесение  вреда здоровью людей или состоянию  окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.

Основные составляющие информационной безопасности 

Спектр интересов  субъектов, связанных с использованием информационных систем, можно разделить  на следующие категории: обеспечение  доступности, целостности  и конфиденциальности  информационных ресурсов и поддерживающей инфраструктуры. 

Доступность  - это  возможность за приемлемое время  получить требуемую информационную услугу. Под целостностью  подразумевается  актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. 

Наконец, конфиденциальность  - это защита от несанкционированного доступа к информации. 

Целостность можно  подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к  корректному выполнению сложных  действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью  выявления кражи, переупорядочения или дублирования отдельных сообщений. 

Целостность оказывается  важнейшим аспектом ИБ в тех случаях, когда информация служит "руководством к действию". Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих  изделий, ход технологического процесса - все это примеры информации, нарушение целостности которой  может нанести вред здоровью людей. Значительный ущерб может нанести  искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации.

Классификация угроз 

Угроза  - это потенциальная  возможность определенным образом  нарушить информационную безопасность. 

Попытка реализации угрозы называется атакой, а тот, кто  предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы. 

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность  доступа посторонних лиц к  критически важному оборудованию или  ошибки в программном обеспечении). 

Промежуток времени  от момента, когда появляется возможность  использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным  с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки  на ИС. 

Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих. 

Для большинства  уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это  время должны произойти следующие  события:

должно стать известно о средствах использования пробела  в защите;

должны быть выпущены соответствующие заплаты;

заплаты должны быть установлены в защищаемой ИС. 

Мы уже указывали, что новые уязвимые места и  средства их использования появляются постоянно; это значит, во-первых, что  почти всегда существуют окна опасности, и, во-вторых, что отслеживание таких  окон должно производиться постоянно, а выпуск и наложение заплат - как можно более оперативно. 

Отметим, что некоторые  угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных  ИС. Например, угроза отключения электричества  или выхода его параметров за допустимые границы существует в силу зависимости  аппаратного обеспечения ИС от качественного  электропитания. 

Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Иметь представление о возможных  угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Слишком много мифов существует в сфере информационных технологий (вспомним все ту же "Проблему 2000"), поэтому незнание в данном случае ведет к перерасходу средств и, что еще хуже, к концентрации ресурсов там, где они не особенно нужны, за счет ослабления действительно уязвимых направлений. 

Подчеркнем, что само понятие "угроза" в разных ситуациях  зачастую трактуется по-разному. Например, для подчеркнуто открытой организации  угроз конфиденциальности может  просто не существовать - вся информация считается общедоступной; однако в  большинстве случаев нелегальный  доступ представляется серьезной опасностью. Иными словами, угрозы, как и все  в ИБ, зависят от интересов субъектов  информационных отношений (и от того, какой ущерб является для них  неприемлемым). 

Угрозы можно классифицировать по нескольким критериям:

по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

по компонентам  информационных систем, на которые  угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

по расположению источника угроз (внутри/вне рассматриваемой  ИС). 

В качестве основного  критерия мы будем использовать первый (по аспекту ИБ), привлекая при  необходимости остальные.

Наиболее распространенные угрозы доступности 

Самыми частыми  и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и  других лиц, обслуживающих информационные системы. 

Иногда такие ошибки и являются собственно угрозами (неправильно  введенные данные или ошибка в  программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться  злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок. 

Основной способ борьбы с непреднамеренными ошибками - автоматизация и административный контроль. 

Другие угрозы доступности  классифицируем по компонентам ИС, на которые нацелены угрозы:

отказ пользователей;

внутренний отказ  информационной системы;

отказ поддерживающей инфраструктуры. 

Обычно применительно  к пользователям рассматриваются  следующие угрозы:

нежелание работать с информационной системой (чаще всего  проявляется при необходимости  осваивать новые возможности  и при расхождении между запросами  пользователей и фактическими возможностями  и техническими характеристиками);

невозможность работать с системой в силу отсутствия соответствующей  подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т. п.);

невозможность работать с системой в силу отсутствия технической  поддержки (неполнота документации, недостаток справочной информации и  т. п.). 

Основными источниками  внутренних отказов являются:

отступление (случайное  или умышленное) от установленных  правил эксплуатации;

выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа  запросов, чрезмерный объем обрабатываемой информации и т. п.);

ошибки при (пере)конфигурировании системы;

отказы программного и аппаратного обеспечения;

разрушение данных;

разрушение или  повреждение аппаратуры. 

По отношению к  поддерживающей инфраструктуре обычно рассматриваются следующие угрозы:

нарушение работы (случайное  или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;

разрушение или  повреждение помещений;

невозможность или  нежелание обслуживающего персонала  и/или пользователей выполнять  свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т. п.).

Основные угрозы целостности 

На втором месте  по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи  и подлоги. По данным газеты USA Today, еще в 1992 году в результате подобных противоправных действий с использованием персональных компьютеров американским организациям был нанесен общий ущерб в размере 882 миллионов долларов. Можно предположить, что реальный ущерб был намного больше, поскольку многие организации по понятным причинам скрывают такие инциденты; не вызывает сомнений, что в наши дни ущерб от такого рода действий вырос многократно. 

Информация о работе Технология защиты информации