Методы обеспечения информационной безопасности в условиях противоборства

Автор: Пользователь скрыл имя, 22 Октября 2011 в 10:28, курсовая работа

Краткое описание

Задачи:
Определить степень изученности методов обеспечения информационной безопасности в условиях противоборства в научной литературе.
Рассмотреть понятие «информационное противоборство», как форму конфликта в информационной сфере.
Рассмотреть понятие «информационная безопасность».
Определить какие существуют угрозы информационной безопасности.
Определить какие общие методы используются для обеспечения информационной безопасности
Рассмотреть использование методов обеспечения информационной безопасности на примере сети Интернет.
Сделать выводы.

Оглавление

Ведение_____________________________________________________3
I. Теоретическая часть
1.Информационное противоборство как конфликт_________________5
2.Информационная безопасность_______________________________10
3.Угрозы информационной безопасности________________________14
4.Методы обеспечения Информационной безопасности____________18
II. Практическая часть.
1. Информационная безопасность в Интернете___________________22
2.Методы обеспечения информационной безопасности в Интернете__________________________________________________25
Заключение_________________________________________________29
Список литературы__________________________________________30

Файлы: 1 файл

Курсовик Конфликтология.doc

— 148.00 Кб (Скачать)

      2. Информационная безопасность 

     Термин  «информационная безопасность»  в научной литературе обычно используется в двух значениях:

     1.Информационная  безопасность - состояние определённого объекта: информации, данных, ресурсов автоматизированной системы, автоматизированной системы, информационной системы предприятия, общества, государства.

     2.Информационная  безопасность - деятельность, направленная на обеспечение защищенного состояния.

     В «Доктрине информационной безопасности РФ 9 сентября 2000 года» под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства2.

     Интересы  личности в информационной сфере  заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.

     Интересы  общества в информационной сфере  заключаются в обеспечении интересов  личности в этой сфере, упрочении  демократии, создании правового социального  государства, достижении и поддержании  общественного согласия, в духовном обновлении России.

     Интересы  государства в информационной сфере  заключаются в создании условий  для гармоничного развития российской информационной инфраструктуры, для  реализации конституционных прав и  свобод человека и гражданина в области  получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.

     Выделяется  так же информационная безопасность организации — это состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие. И информационная безопасность государства — состояние сохранности информационных ресурсов государства и защищенности законных прав личности и общества в информационной сфере.

     В то время как информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

     В современном социуме информационная сфера имеет две составляющие:

      Информационно-техническую, то есть искусственно созданный человеком мир техники, технологий. Объектами воздействия в данном случаи являются: системы передачи данных (СПД), системы защиты информации (СЗИ) и так далее.

      Информационно-психологическую, то есть естественный мир живой природы, включающий и самого человека. В данном случае объектом воздействия являются: система принятия политических и экономических решений; система формирования общественного сознания; система формирования общественного мнений; психика политической элиты и населения противостоящих сторон. 

     Соответственно, в общем случае информационную безопасность общества (государства) можно представить  двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

     В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

  1. Конфиденциальность — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.
  2. Целостность — избежание несанкционированной модификации информации.
  3. Доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

     Выделяют  и другие не всегда обязательные категории модели безопасности:

      Неотказуемость или апеллируемость — невозможность отказа от авторства;

      подотчётность—  обеспечение идентификации субъекта доступа и регистрации его  действий;

      достоверность — свойство соответствия предусмотренному поведению или результату;

      аутентичность или подлинность — свойство, гарантирующее, что субъект или ресурс идентичны  заявленным.

     Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие:

    1. Законодательная, нормативно-правовая и научная база.
    2. Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.
    3. Организационно-технические и режимные меры и методы (Политика информационной безопасности).
    4. Программно-технические способы и средства обеспечения информационной безопасности.

     Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной  эксплуатации СОИБ необходимо:

     Выявить требования защиты информации, специфические для данного объекта защиты.

     Учесть требования национального и международного Законодательства.

     Определить подразделения, ответственные за реализацию и поддержку СОИБ. Распределить между подразделениями области ответственности в осуществлении требований СОИБ;

     На базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты. Реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации;

     Реализовать Систему менеджмента (управления) информационной безопасности (СМИБ). Используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости пересмотр и корректировку СОИБ и СМИБ. 
 

 

      3. Угрозы информационной безопасности 

     Угрозы  информационной безопасности делятся на два основных типа:

    1. Искусственные
    2. Естественные.

     Искусственные угрозы, в свою очередь, делятся на непреднамеренные и преднамеренные.

     Непреднамеренные  угрозы - это действия, которые совершают  люди по неосторожности, незнанию, невнимательности или из любопытства.

     К такому типу угроз относят установку  программных продуктов, которые  не входят в список необходимых для  работы, и в последствии могут стать причиной нестабильной работы системы и потеря информации. Сюда же можно отнести и другие «эксперименты», которые не являлись злым умыслом, а люди, совершавшие их, не осознавали последствий. Этот вид угроз очень трудно поддается контролю.

     Преднамеренные  угрозы – это угрозы, связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы.

     К преднамеренным угрозам относятся  внутренние и внешние атаки. Вопреки  распространенному мнению, крупные компании несут многомиллионные потери зачастую не от хакерских атак, а по вине своих же собственных сотрудников. Современная история знает массу примеров преднамеренных внутренних угроз информации - это проделки конкурирующих организаций, которые внедряют или вербуют агентов для последующей дезорганизации конкурента, месть сотрудников, которые недовольны заработной платой или статусом в фирме и прочее.

     Искусственные угрозы можно разделить на несколько категорий:

     1. Действия, осуществляемые авторизованными пользователями. В эту категорию попадают:

     целенаправленная  кража или уничтожение данных на рабочей станции или сервере;

     повреждение данных пользователей в результате неосторожных действий.

     2. «Электронные» методы воздействия,  осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети.

     Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.

     Атака типа DOS (сокращенно от Denial of Service – «отказ в обслуживании») − это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации.

     3. Компьютерные вирусы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

     4. Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности. Электронная почта в последнее время стала главным каналом распространения вредоносных программ. Спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает чувство психологического дискомфорта. Как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами. Вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям.

     К естественным угрозам относятся  неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства, пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары.

     Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы: носители цифровых данных, серверы, архивы, противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения. Соблюдение всех этих правил позволит свести к минимуму угрозу потери информации от пожара.

     Если  помещения с носителями ценной информации располагаются в непосредственной близости от водоемов, то они подвержены угрозе потери информации вследствие наводнения. В данной ситуации необходимо исключить хранение носителей информации на первых этажах здания, которые подвержены затоплению.

     Еще одной естественной угрозой являются молнии. Очень часто при ударах молнии выходят из строя сетевые  карты, электрические подстанции и  другие устройства. Особенно ощутимые потери, при выходе сетевого оборудования из строя, несут крупные организации и предприятия, такие как банки.

     Во  избежание подобных проблем необходимо соединительные сетевые кабели были экранированы (экранированный сетевой  кабель устойчив к электромагнитным помехам), а экран кабеля следует  заземлить. Для предотвращения попадания молнии в электрические подстанции, следует устанавливать заземленный громоотвод, а компьютеры и серверы комплектовать источниками бесперебойного питания. 
 

 

      4. Методы обеспечения Информационной безопасности 

Информация о работе Методы обеспечения информационной безопасности в условиях противоборства