Современные угрозы безопасности

Автор работы: Пользователь скрыл имя, 25 Июня 2014 в 15:20, контрольная работа

Краткое описание

Информационная безопасность в современном обществе - одна из самых больших проблем как для организаций, так и для конечных пользователей. Однако в то время, как конечные пользователи не уделяют ей должного внимания, а зачастую даже пренебрегают простейшими рекомендациями по безопасности, в организациях для защиты корпоративной информации выделяются немалые материальные средства и человеческие ресурсы. Согласно ГОСТу РФ , информационная безопасность — защита конфиденциальности, целостности и доступности информации. Однако проблема безопасности информации — не проблема современного времени, люди древних времен испытывали те же проблемы.

Содержание

Введение
1.Исторические аспекты возникновения и развития информационной безопасности
1.1 Описание этапов развития информационной безопасности
2. Современные угрозы безопасности
2.1 Хакеры
2.2 Вирусы
2.3 Человеческий фактор
2.4 Поддельный интернет
2.5 Фальсификация информации
2.6 Пираты
3. Информационная безопасность: методы защиты
3.1 Антивирусы
3.2 Организация сети
3.3 Непрерывное наблюдение
3.4 Электронная подпись
3.5 Шифрация
4. Информационная безопасность: предотвращение угроз
4.1 Источники угроз
4.2 Решение проблем
Заключение
Список использованных источников

Вложенные файлы: 1 файл

Введение в проблему информационной безопасности.docx

— 41.16 Кб (Скачать файл)

         Содержание

   Введение

1.Исторические аспекты возникновения и развития информационной безопасности

1.1 Описание этапов развития информационной безопасности

2. Современные угрозы безопасности

2.1 Хакеры

2.2 Вирусы

2.3 Человеческий фактор 

2.4 Поддельный интернет

2.5 Фальсификация информации

2.6 Пираты

3. Информационная безопасность: методы защиты

3.1 Антивирусы

3.2 Организация сети

3.3 Непрерывное наблюдение

3.4 Электронная подпись

3.5 Шифрация

4. Информационная безопасность: предотвращение угроз

4.1 Источники угроз

4.2 Решение проблем

Заключение

Список использованных источников

Введение

     Информационная безопасность в современном обществе - одна из самых больших проблем как для организаций, так и для конечных пользователей. Однако в то время, как конечные пользователи не уделяют ей должного внимания, а зачастую даже пренебрегают простейшими рекомендациями по безопасности, в организациях для защиты корпоративной информации выделяются немалые материальные средства и человеческие ресурсы. Согласно ГОСТу РФ , информационная безопасность — защита конфиденциальности, целостности и доступности информации. Однако проблема безопасности информации — не проблема современного времени, люди древних времен испытывали те же проблемы. Наши предки, скорее всего, не задумывались над терминологией, но так же хотели, чтоб их письма не были прочитаны никем, кроме адресата, дошли до места назначения целыми, и не были бы подделаны недоброжелателями. Но если в те времена это касалось только важных господ и власть имущих, то сейчас это касается каждого пользователя Интернета. И если кража корпоративной информации может привести к потере прибыли или разработки, то подделка или утечка личной переписки может привести к разрушению вполне счастливой семьи или распаду дружного коллектива. Если рассматривать информационную безопасность в том виде, в котором этим понятием оперируем мы сейчас, то речь конечно же идет о информации хранящейся или передающейся с помощью современных технических средств, а в первую очередь с помощью компьютеров.  Так же хотелось бы отметить такое определение информационной безопасности, которое дает «Рекомендация по стандартизации информационных технологий»: безопасность информации — состояние защищенности информационной технологии, обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована. Если более подробно рассмотреть это определение, то становится понятно, что информационная безопасность призвана обеспечить надежность не только информации, но и системы, в которой она хранится и работает. В современных организациях эту функцию берут на себя системные администраторы, которые в большинстве случаев так же занимаются проблемами безопасности и сохранности и существующей информационной инфраструктуры, и защитой самих данных.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

    1. Исторические аспекты возникновения и развития информационной безопасности

По мнению Лопатина В. Н. объективная категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путем воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума. Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:

• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путем администрирования и управления доступом к сетевым ресурсам.

• VI этап — начиная с 1973 года — связан с иcпользованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьезнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.

• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить, что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно- коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

1.1 Описание этапов развития информационной безопасности

Мы можем легко перечислить все методы защиты информации, разработанные на первом этапе её развития: подписи, личные печати, ручная и механическая шифрация, сокрытие факта передачи информации. Несмотря на простоту многих методов шифрации тех времен, они выполняли свою главную задачу — неприятель не мог получить информацию в короткий срок, даже перехватив само сообщение. Время, необходимое на расшифровку закодированного сообщения, почти всегда делало информацию неактуальной. Основой любого шифра во все времена являлся ключ шифрации, который в те времена был самой интересной частью любого алгоритма шифрации.

    Первым известным средством защиты информации считается древнегреческая скитала, описание которой было дано в 120 году до н.э. Она работала по следующему принципу: у отправителя и адресата были палки одинаковой толщины. Отправитель наматывал на палку тонкую полоску папируса, и писал по горизонтали буквы. После разворачивания папируса получалась беспорядочная последовательность букв, прочитать которую можно было лишь с помощью палки такой же ширины. Самым уязвимым местом этого этапа становится человеческий фактор, в виде ненадежных посланников и потенциальных изменников из тех, кто знает секрет кода.

     Второй временной этап ознаменовался появление в широком употреблении телеграфов и подобных им устройств. К классическим проблемам защиты информации добавилась очень интересная концепция — заинтересованный в информации человек мог «подключиться» к линии передачи информации, и слушать всю проходящую информацию. А с учетом единого принятого в мире языка телеграфов — азбуки Морзе, для прослушивания передаваемой информации не было никаких препятствий. Еще на пути тех, кто хотел сохранить свою информации в целости встала другая проблема, на этот раз технического характера — информация порой могла дойти не вся или дойти с определенными ошибками. Как результат, обычный телеграфный аппарат военного образца содержал в себе автоматический механический модуль, шифровавший информацию по определенному образцу, а так же генератор «белого шума» - набора помех, забивавшего линии передач все время, пока не происходило передачи информации. Как результат, потенциальный неприятель не мог узнать, когда начинается и заканчивается настоящая передача. Самым уязвимым местом на этом этапе продолжает оставаться человеческий фактор, но теперь это уже фактор людей, связанных с «программированием» шифрующих модулей.

     Третий временной этап дал восхитительную технологию для передачи информации — радио. Длинные и короткие волны не зависят от проводов, и покрывают немалые расстояния, но любой настроенный приемник в зоне вещания может получить и воспроизвести передаваемую информацию. Для защиты информации использовались почти те же самые технологии, что и во времена телеграфов, но более сложные в технологическим плане. В большинстве мест белый шум был заменен на непрерывную трансляцию какой- либо статистической информации, при прерывании которой вещающая точка должна была выйти на связь и подтвердить, что это тот же самый источник. Другой вариант подразумевал сохранения полной тишины в эфире, а при сеансах связи, происходивших в заранее определенное время, передаваемый сигнал модулировался белым шумом, и для стороннего слушателя от шума и не отличался. К общему набору уязвимых мест добавилась возможность перехвата оборудования, изучение которого могло дать неприятелю ключ ко всем предыдущим передачам.

     Четвертый этап поставил точку на шифрах, основанных на подмене символов. Большие, громоздкие компьютеры, которые могли делать по несколько сотен математических операций в секунду, раскрывали такие шифры в весьма короткие сроки. Намного сложнее компьютерам было совладать с радиограммами, ведь вся информация для компьютера состоит из единиц и нулей, перевести в которые звук не так просто. Из-за размеров самих компьютеров для генерации шифров они не использовались. По сравнению с третьим этапом, в самой методике шифрации и защиты информации ничего не изменилось, так же не изменились уязвимые места систем. 

      Пятый этап начался с прорыва в области коммуникаций — парой нажатий клавиш любой желающий может получить научную статью, исходный код программы или другую полезную информацию. Пока же лишь внутри крупных университетов, а так же в ряде военных учреждений введены локальные компьютерные сети, но уже тогда начинают разрабатываться системы противодействия потенциальным похитителям информации, ведь сама логика работы локальной сети подразумевает доступной общей информации из любой точки. В это же время впервые, применительно к компьютерам, используется термин «парольной защиты» - некоего кода, с помощью которого пользователь может получить доступ к данным и к компьютеру вообще. В это время начинают закладываться основы информационной безопасности в том виде, какой мы знаем ее сейчас.

     Шестой этап, по мнению Лопатина В. Н., ознаменовался появлением «хакеров», а так же мобильных рабочих станций. Однако, если быть точными, «хакер» как термин появился приблизительно в 1960 году, в Массачусетсском технологическом институте, где этот термин использовался для обозначения любого программиста, придумавшего либо очень необычное и хитрое решение, либо очень грубое, но эффективное. Что касается информационного права и безопасности информации государства, то это относится лишь к очень маленькому числу стран, а так же не следует забывать о том, что многие важные информационные структуры остаются изолированными от внешнего доступа. В это же время как раз формируются основные рекомендации по защите информации и безопасной работе на персональных компьютерах. Пару лет спустя появляются модули для аппаратной защиты данных — отдельные платы, при использовании которых физически на жестком диске информация хранится в зашифрованном виде, и без знания пароля не может быть оттуда считана. При этом система полностью прозрачна для пользователя, ведь любые сделанные изменения уже записываются на диск как зашифрованная информация. Вторым вариантом криптозащиты являются программные решения, которые требуют при начале работы с данными расшифровать их, а после работы зашифровать. В случае с программной защитой, может быть немало вариантов, при которых конечная шифрация не будет выполнена и информация будет легко доступна. Самой страшной уязвимостью остается человеческий фактор — многие люди считают излишним использовать пароли или оставляют их слишком простыми.

     Седьмой этап, киберсеть в том виде, какой мы знаем ее сейчас, самой большой из которых является Интернет. Множество людей каждый день используют сеть, не задумываясь о личной безопасности. Ошеломляющее количество компьютеров, без ведома их владельцев объединяются в единое логическое пространство, чтоб устраивать атаки на сайты, рассылать нежелательную почту или захватывать другие сегменты сети. Такими компьютерами, как правило, манипулирует один человек, написавший сложный вирус. Даже самые маленькие организации не представляют себе работы без нескольких персональных компьютеров, объединенных в отдельную сеть. Колоссальные суммы денег и объемы человеческой работы служат для создания систем защит для конечных пользователей. Сегментов сети и даже самого интернета. Резко меняется ценность информации — огромное количество личной, конфиденциальной переписки каждый день пересылается через незащищенные сети, использование слабых паролей дает злоумышленникам возможность получать доступ к огромному количеству информации, а методики обучения людей работе на ПК даже не подразумевают минимального обучения защите в информационной среде.  Вот так, с древних времен до наших дней складывалось понятие информационной безопасности. Чем сложнее становилась техника, чем больше доверялось ей информации, тем сильнее была необходимость сохранять ее в целости и сохранности. Последнее время так же требуется, чтоб сохранна была не только информация, но и сама инфраструктура организаций, обеспечивающая доступ и безопасность.

Информация о работе Современные угрозы безопасности