Похожие презентации:
Информационная безопасность: основные понятия и определения
1. Лекция №1
Информационная безопасность:основные понятия и определения
2. Цели и задачи предмета
1.Цели и задачи предмета
Современное развитие мировой экономики
характеризуется все большей зависимостью рынка от
значительного объема информационных потоков.
Актуальность проблем, связанных с защитой потоков
данных и обеспечением информационной безопасности
их обработки и передачи, все более усиливается.
Проблема защиты информации является многоплановой и
комплексной. Современное развитие электроники,
технических средств обработки, хранения и защиты
информации происходит интенсивно. Одновременно
совершенствуются и средства несанкционированного
доступа и использования как на программном, так и на
программно-аппаратном уровне.
3. Необходимо знать :
1.2.
3.
4.
источники возникновения информационных угроз;
Модели и принципы защиты информации от
несанкционированного доступа;
Методы антивирусной защиты информации;
Состав и методы организационно-правовой защиты информации;
4. Необходимо уметь:
1.2.
Применять правовые, организационные, технические и
программные средства защиты информации;
Назначать доступ к файловым ресурсам и обеспечивать их
безопасность.
5. 2. Понятие информационной безопасности.
Под информацией (информационным обеспечением)понимается любой вид накапливаемых, хранимых и
обрабатываемых данных.
Движение информации в ЭВМ неразрывно связано с
функционированием программ ее обработки и
обслуживания (информационное программное
обеспечение).
Под информационной безопасностью понимают
защищенность информации и поддерживающей
инфраструктуры от случайных или преднамеренных
воздействий естественного или искусственного
характера, которые могут нанести неприемлемый ущерб
субъектам информационных отношений, в том числе
владельцам и пользователям информации и
поддерживающей инфраструктуры.
6.
Защита информации - это комплекс мероприятий,направленных на обеспечение информационной
безопасности.
Таким образом, правильный с методологической
точки зрения подход к проблемам информационной
безопасности начинается с выявления субъектов
информационных отношений и интересов этих
субъектов, связанных с использованием
информационных систем (ИС).
Согласно определению информационной
безопасности, она зависит не только от
компьютеров, но и от поддерживающей
инфраструктуры, к которой можно отнести
системы электро-, водо- и теплоснабжения,
кондиционеры, средства коммуникаций и, конечно,
обслуживающий персонал.
7. 3. Основные составляющие информационной безопасности.
Информационная безопасность - многогранная,многомерная область деятельности, в которой
успех может принести только систематический,
комплексный подход.
Спектр интересов субъектов, связанных с
использованием информационных систем, можно
разделить на следующие категории: обеспечение
доступности, целостности и конфиденциальности
информационных ресурсов и поддерживающей
инфраструктуры.
8.
• Доступность - это возможность за приемлемое время получитьтребуемую информационную услугу.
• Под целостностью подразумевается актуальность и
непротиворечивость информации, ее защищенность от разрушения
и несанкционированного изменения.
• Конфиденциальность - это защита от несанкционированного
доступа к информации.
9. Основные принципы обеспечения информационной безопасности предприятия
1. Обеспечение целостности и сохранностиданных;
2. Соблюдение конфиденциальности
информации;
3. Доступность информации для всех
авторизованных пользователей при условии
контроля за всеми процессами использования
ими получаемой информации
4. Беспрепятственный доступ к информации в
любой момент, когда она может понадобиться
предприятию.
10.
Для реализации данных принципов необходимаинтегрированная система информационной
безопасности, выполняющая следующие
функции:
• Выработку политики информационной
безопасности;
• Анализ рисков (ситуаций, в которых может быть
нарушена нормальная работа ИС, а также
утрачены или рассекречены данные);
• Планирование мер по обеспечению ИБ;
• Планирование действий в чрезвычайных
ситуациях;
• Выбор технических средств обеспечения ИБ.
11.
Политика ИБ определяет:• Какую информацию и от кого (чего) следует
защищать;
• Кому и какая информация требуется для
выполнения служебных обязанностей;
• Какая степень защиты необходима для каждого
вида информации;
• Чем грозит потеря того или иного вида
информации;
• Как организовать работу по защите информации.
12. 4. Важность и сложность проблемы информационной безопасности.
Защита информации (ЗИ) – комплекс мероприятий,направленных на обеспечение важнейших аспектов
ИБ: доступности, целостности и
конфиденциальности.
Система называется безопасной (надежной), если
она, используя соответствующие аппаратные и
программные средства, управляет доступом к
информации так, что только должным образом
авторизованные лица или же действующие от их
имени процессы получают право читать, писать,
создавать и удалять информацию.
13.
Система считается надежной, если она, сиспользованием достаточных аппаратных и
программных средств обеспечивает
одновременную обработку информации разной
степени секретности группой пользователей без
нарушения прав доступа.
Основными критериями оценки надежности
являются: политика безопасности и
гарантированность.
Политика безопасности отображает тот набор
законов, правил и норм поведения, которым
пользуется конкретная организации при обработке,
защите и распространении информации.
14.
Гарантированность показывает насколько корректновыбраны механизмы, обеспечивающие
безопасность системы.
В надежной системе должны регистрироваться все
происходящие события, касающиеся безопасности
системы (должен использоваться механизм
подотчетности, протоколирования,
дополняющийся анализом заполненной
информации, т.е. аудитом).
15.
Формирование режима ИБ – проблема комплексная.Меры по ее решению можно разделить на
четыре уровня:
1. Законодательный (законы, нормативные акты,
стандарты и т.д.)
2. Административный (действия общего
характера, предпринимаемые руководством
организации)
3. Процедурный (конкретные меры безопасности,
имеющие дело с людьми)
4. Программно-технический (конкретные
технические меры ).
16. 5. Понятия и определения
• Угроза информационной безопасности системы - этопотенциально возможное происшествие, которое может быть
преднамеренным или непреднамеренным и может оказать
нежелательное воздействие на саму систему, а также на
информацию, хранящуюся в ней.
• Уязвимость
системы
это
некая
ее
неудачная
характеристика, которая делает возможным возникновение
угрозы.
• Атака на систему - это действие, предпринимаемое
злоумышленником, которое заключается в поиске и
использовании той или иной уязвимости. Таким образом,
атака - это реализация угрозы.
17.
Принято разделять атаки на так называемые локальныеатаки, т.е. атаки, осуществляемые в пределах локальной
компьютерной сети и атаки, осуществляемые из - за
пределов локальной сети (так называемые сетевые или
удаленные атаки). Последние характерны тем, что
злоумышленник может находиться на удалении от
атакуемого объекта, и нападению может подвергаться не
конкретный компьютер, а информация, передающаяся по
сетевым соединениям. С развитием локальных и глобальных
сетей именно удаленные атаки становятся лидирующими как
по количеству попыток, так и по успешности их применения.
18.
Существуетклассификация
программистов,
осуществляющих разнообразные атаки. В настоящее время
принято разделять всех профессионалов, связанных с
информационной безопасностью, на хакеров (hackers) и кракеров
(crackers). И те и другие во многом занимаются решением одних и
тех же задач - поиском уязвимостей в вычислительных системах и
осуществлением атак на данные системы ("взломом" ).
Самое главное и принципиальное различие между хакерами
и кракерами состоит в целях, которые они преследуют. Основная
задача хакера в том, чтобы, исследуя вычислительную систему:
• обнаружить слабые места (уязвимости) в ее системе
безопасности;
• информировать пользователей и разработчиков системы об этом;
• сформулировать необходимые требования и условия повышения
уровня защищенности системы.
19.
С другой стороны, основная задача кракера состоит внепосредственном осуществлении взлома системы с целью
получения несанкционированного доступа к чужой
информации – иначе говоря, для ее кражи, подмены или для
объявления факта взлома. Таким образом, первые исследователи компьютерной безопасности, вторые - просто
взломщики, воры или вандалы.
В средствах же массовой информации, как правило,
происходит подмена понятий: всех злоумышленников
принято именовать одним термином - хакер.
Кракеры, однако, не являются однородной массой, их, в
зависимости от цели с которой осуществляется взлом можно
разделить на три следующих класса: вандалы, "шутники"
и взломщики.
20.
«Вандалы» - самая известная и самая малочисленная частькракеров. Их основная цель - взломать систему для ее разрушения. К ним
можно отнести любителей команд типа форматирования жесткого диска
и специалистов в написании компьютерных вирусов.
"Шутники" - наиболее безобидная часть кракеров (конечно, в
зависимости от того, насколько злые они предпочитают шутки), основная
цель которых - известность, достигаемая путем взлома компьютерных
систем и внесением туда различных эффектов, которые выражают их
неудовлетворенное чувство юмора. "Шутники" обычно не наносят
существенный ущерб и на сегодняшний день - это наиболее
распространенный класс кракеров. К "шутникам" также можно отнести
создателей вирусов с различными визуально-звуковыми эффектами
(музыка,
дрожание
или переворачивание
экрана,
рисование
всевозможных картинок и т.п.). Все это, в принципе, либо невинные
шалости начинающих, либо - рекламные акции профессионалов.
21.
«Взломщики» - профессиональные кракеры, пользующиесянаибольшим почетом и уважением в кракерской среде, основная задача
которых - взлом компьютерной системы с серьезными целями, например,
с целью кражи или подмены хранящейся там информации. В общем
случае, для того, чтобы осуществить взлом системы, необходимо пройти
три основные стадии: исследование системы с выявлением изъянов в
ней, разработка программной реализации атаки и непосредственное ее
осуществление. Естественно, настоящим профессионалом можно считать
того кракера, который для достижения своей цели проходит все три
стадии. В нашей стране, в настоящее время сложилась парадоксальная
ситуация: большая часть программного обеспечения является пиратским,
то есть украденным с помощью тех же взломщиков, поэтому упрекать
кракеров - взломщиков могут только те, кто легально приобрел все
используемое программное обеспечение.
22. Классификация средств защиты информации
Все многообразие средств ЗИ принято подразделять на 4 класса:• Технические средства:
o +: надежность функционирования, независимость от субъективных факторов, высокая
устойчивость от модификаций;
o -: недостаточная гибкость, громоздкость, высокая стоимость;
• Программные средства:
o +: универсальность, гибкость, надежность, простота реализации, широкие возможности
модификации и развития;
o -: необходимость использования памяти систем, подверженность случайным или
закономерным модификациям, ориентация на определенные типы ЭВМ;
• Организационные средства:
o +: широкий круг решаемых задач, простота реализации, гибкость реагирования,
практически неограниченные возможности изменения и развития;
o -: необходимость использования людей, повышенная зависимость от субъективных
факторов и высокая зависимость от общей организации работ в организации;
• Криптографические средства.