Автор: Пользователь скрыл имя, 30 Ноября 2011 в 14:54, курсовая работа
Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.
Понятие информационной безопасности
Основные составляющие информационной безопасности
Классификация угроз
Наиболее распространенные угрозы доступности
Основные угрозы целостности
Основные угрозы конфиденциальности
Методы защиты
Методы и средства организационно-правовой защиты информации
Методы и средства инженерно-технической защиты
Криптографические методы защиты и шифрование
Программные и программно-аппаратные методы и средства обеспечения информационной безопасности
Итоги
Содержание
Понятие информационной безопасности
Основные составляющие информационной безопасности
Классификация угроз
Наиболее распространенные угрозы доступности
Основные угрозы целостности
Основные угрозы конфиденциальности
Методы защиты
Методы и средства организационно-правовой защиты информации
Методы и средства инженерно-технической защиты
Криптографические методы защиты и шифрование
Программные и программно-аппаратные методы и средства обеспечения информационной безопасности
Итоги
Понятие информационной
безопасности
Словосочетание "информационная
безопасность" в разных контекстах
может иметь различный смысл.
В Доктрине информационной безопасности
Российской Федерации термин "информационная
безопасность" используется в широком
смысле. Имеется в виду состояние
защищенности национальных интересов
в информационной сфере, определяемых
совокупностью сбалансированных интересов
личности, общества и государства.
В Законе РФ "Об участии
в международном информационном
обмене" информационная безопасность
определяется аналогичным образом
- как состояние защищенности информационной
среды общества, обеспечивающее ее
формирование, использование и развитие
в интересах граждан, организаций,
государства.
Для разработчика программного
обеспечения наиболее важны вопросы
хранения, обработки и передачи информации
вне зависимости от того, на каком
языке (русском или каком-либо ином)
она закодирована, кто или что
является ее источником и какое психологическое
воздействие она оказывает на людей. Поэтому
термин "информационная безопасность"
будет использоваться в узком смысле,
так, как это принято, например, в англоязычной
литературе.
Под информационной
безопасностью мы будем понимать
защищенность информации и поддерживающей
инфраструктуры от случайных или
преднамеренных воздействий естественного
или искусственного характера, которые
могут нанести неприемлемый ущерб
субъектам информационных отношений,
в том числе владельцам и пользователям
информации и поддерживающей инфраструктуры.
(Чуть дальше поясним, что следует
понимать под поддерживающей инфраструктурой.)
Защита информации
- это комплекс мероприятий, направленных
на обеспечение информационной безопасности.
Таким образом, правильный
с методологической точки зрения
подход к проблемам информационной
безопасности начинается с выявления
субъектов информационных отношений
и интересов этих субъектов, связанных
с использованием информационных систем
(ИС). Угрозы информационной безопасности
- это оборотная сторона
Согласно определению,
информационная безопасность зависит
не только от компьютеров, но и от поддерживающей
инфраструктуры, к которой можно
отнести системы электро-, водо- и
теплоснабжения, кондиционеры, средства
коммуникаций и, конечно, обслуживающий
персонал. Эта инфраструктура имеет самостоятельную
ценность, но нас будет интересовать лишь
то, как она влияет на выполнение информационной
системой предписанных ей функций.
Обратим внимание, что в определении ИБ перед существительным "ущерб" стоит прилагательное "неприемлемый". Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться, и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.
Основные составляющие
информационной безопасности
Спектр интересов
субъектов, связанных с использованием
информационных систем, можно разделить
на следующие категории: обеспечение
доступности, целостности и конфиденциальности
информационных ресурсов и поддерживающей
инфраструктуры.
Доступность - это
возможность за приемлемое время
получить требуемую информационную
услугу. Под целостностью подразумевается
актуальность и непротиворечивость
информации, ее защищенность от разрушения
и несанкционированного изменения.
Наконец, конфиденциальность
- это защита от несанкционированного
доступа к информации.
Целостность можно
подразделить на статическую (понимаемую
как неизменность информационных объектов)
и динамическую (относящуюся к
корректному выполнению сложных
действий (транзакций)). Средства контроля
динамической целостности применяются,
в частности, при анализе потока
финансовых сообщений с целью
выявления кражи, переупорядочения
или дублирования отдельных сообщений.
Целостность оказывается
важнейшим аспектом ИБ в тех случаях,
когда информация служит "руководством
к действию". Рецептура лекарств,
предписанные медицинские процедуры,
набор и характеристики комплектующих
изделий, ход технологического процесса
- все это примеры информации,
нарушение целостности которой
может нанести вред здоровью людей.
Значительный ущерб может нанести
искажение официальной
Классификация угроз
Угроза - это потенциальная
возможность определенным образом
нарушить информационную безопасность.
Попытка реализации
угрозы называется атакой, а тот, кто
предпринимает такую попытку, - злоумышленником.
Потенциальные злоумышленники называются
источниками угрозы.
Чаще всего угроза
является следствием наличия уязвимых
мест в защите информационных систем
(таких, например, как возможность
доступа посторонних лиц к
критически важному оборудованию или
ошибки в программном обеспечении).
Промежуток времени
от момента, когда появляется возможность
использовать слабое место, и до момента,
когда пробел ликвидируется, называется
окном опасности, ассоциированным
с данным уязвимым местом. Пока существует
окно опасности, возможны успешные атаки
на ИС.
Если речь идет об
ошибках в ПО, то окно опасности "открывается"
с появлением средств использования ошибки
и ликвидируется при наложении заплат,
ее исправляющих.
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это время должны произойти следующие события:
должно стать известно
о средствах использования
должны быть выпущены соответствующие заплаты;
заплаты должны быть
установлены в защищаемой ИС.
Мы уже указывали,
что новые уязвимые места и
средства их использования появляются
постоянно; это значит, во-первых, что
почти всегда существуют окна опасности,
и, во-вторых, что отслеживание таких
окон должно производиться постоянно,
а выпуск и наложение заплат -
как можно более оперативно.
Отметим, что некоторые
угрозы нельзя считать следствием каких-то
ошибок или просчетов; они существуют
в силу самой природы современных
ИС. Например, угроза отключения электричества
или выхода его параметров за допустимые
границы существует в силу зависимости
аппаратного обеспечения ИС от качественного
электропитания.
Рассмотрим наиболее
распространенные угрозы, которым подвержены
современные информационные системы.
Иметь представление о
Подчеркнем, что само
понятие "угроза" в разных ситуациях
зачастую трактуется по-разному. Например,
для подчеркнуто открытой организации
угроз конфиденциальности может
просто не существовать - вся информация
считается общедоступной; однако в
большинстве случаев
Угрозы можно классифицировать по нескольким критериям:
по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
по расположению
источника угроз (внутри/вне рассматриваемой
ИС).
В качестве основного критерия мы будем использовать первый (по аспекту ИБ), привлекая при необходимости остальные.
Наиболее распространенные
угрозы доступности
Самыми частыми
и самыми опасными (с точки зрения
размера ущерба) являются непреднамеренные
ошибки штатных пользователей, операторов,
системных администраторов и
других лиц, обслуживающих информационные
системы.
Иногда такие ошибки
и являются собственно угрозами (неправильно
введенные данные или ошибка в
программе, вызвавшая крах системы),
иногда они создают уязвимые места,
которыми могут воспользоваться
злоумышленники (таковы обычно ошибки
администрирования). По некоторым данным,
до 65% потерь - следствие непреднамеренных
ошибок.
Основной способ
борьбы с непреднамеренными ошибками
- автоматизация и
Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:
отказ пользователей;
внутренний отказ информационной системы;
отказ поддерживающей
инфраструктуры.
Обычно применительно
к пользователям
нежелание работать
с информационной системой (чаще всего
проявляется при необходимости
осваивать новые возможности
и при расхождении между
невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т. п.);
невозможность работать
с системой в силу отсутствия технической
поддержки (неполнота документации,
недостаток справочной информации и
т. п.).
Основными источниками внутренних отказов являются:
отступление (случайное или умышленное) от установленных правил эксплуатации;
выход системы из
штатного режима эксплуатации в силу
случайных или преднамеренных действий
пользователей или
ошибки при (пере)конфигурировании системы;
отказы программного и аппаратного обеспечения;
разрушение данных;
разрушение или
повреждение аппаратуры.
По отношению к
поддерживающей инфраструктуре обычно
рассматриваются следующие
нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
разрушение или повреждение помещений;
невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т. п.).
Основные угрозы
целостности
На втором месте
по размерам ущерба (после непреднамеренных
ошибок и упущений) стоят кражи
и подлоги. По данным газеты USA Today, еще
в 1992 году в результате подобных противоправных
действий с использованием персональных
компьютеров американским организациям
был нанесен общий ущерб в размере 882 миллионов
долларов. Можно предположить, что реальный
ущерб был намного больше, поскольку многие
организации по понятным причинам скрывают
такие инциденты; не вызывает сомнений,
что в наши дни ущерб от такого рода действий
вырос многократно.