Сущность понятия «информационная безопасность»

Автор работы: Пользователь скрыл имя, 13 Июня 2014 в 22:58, доклад

Краткое описание

Информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельностьпо предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Информационная безопасность организации — состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.

Информационная безопасность государства — состояние сохранности информационных ресурсов государства и защищенности законных правличности и общества в информационной сфере.

Вложенные файлы: 1 файл

Документ Microsoft Office Word (3).docx

— 47.00 Кб (Скачать файл)

Несанкционированный доступ 
 
Несанкционированный доступ не может быть выделен в отдельный тип атаки, поскольку большинство сетевых атак проводятся именно ради получения несанкционированного доступа. Чтобы подобрать логин Тelnet, хакер должен сначала получить подсказку Тelnet на своей системе. После подключения к порту Тelnet на экране появляется сообщение «authorization required to use this resource» («Для пользования этим ресурсом нужна авторизация»). Если после этого хакер продолжит попытки доступа, они будут считаться несанкционированными. Источник таких атак может находиться как внутри сети, так и снаружи. 
 
Способы борьбы с несанкционированным доступом достаточно просты. Главным здесь является сокращение или полная ликвидация возможностей хакера по получению доступа к системе с помощью несанкционированного протокола. В качестве примера можно рассмотреть недопущение хакерского доступа к порту Telnet на сервере, который предоставляет Web-услуги внешним пользователям. Не имея доступа к этому порту, хакер не сможет его атаковать. Что же касается межсетевого экрана, то его основной задачей является предотвращение самых простых попыток несанкционированного доступа. 
 
Вирусы и приложения типа «троянский конь» 
 
Рабочие станции конечных пользователей очень уязвимы для вирусов и троянских коней. Вирусами называются вредоносные программы, которые внедряются в другие программы для выполнения определенной нежелательной функции на рабочей станции конечного пользователя. В качестве примера можно привести вирус, который прописывается в файле command.com (главном интерпретаторе систем Windows) и стирает другие файлы, а также заражает все другие найденные им версии command.com. 
 
Троянский конь — это не программная вставка, а настоящая программа, которая на первый взгляд кажется полезным приложением, а на деле исполняет вредную роль. Примером типичного троянского коня является программа, которая выглядит, как простая игра для рабочей станции пользователя. Однако пока пользователь играет в игру, программа отправляет свою копию по электронной почте каждому абоненту, занесенному в адресную книгу этого пользователя. Все абоненты получают по почте игру, вызывая ее дальнейшее распространение. 
 
Программно-технические способы и средства обеспечения информационной безопасности 
 
Предлагается следующая классификация средств защиты информации: 
 
Средства защиты от несанкционированного доступа (НСД) 
 
- Модели управления доступом  
- Избирательное управление доступом;  
- Мандатное управление доступом;  
- Системы аутентификации:  
- Пароль;  
- Сертификат;  
- Биометрия;  
- Средства авторизации;  
- Управление доступом на основе ролей;  
- Межсетевые экраны;  
- Антивирусные средства;  
- Журналирование (так же называется Аудит). 
 
Средства предупреждения и предотвращения утечки по техническим каналам 
 
- Средства защиты от акустического съема информации;  
- Средства предотвращения несанкционированного подключения к сетям связи;  
- Средства обнаружения закладных устройств;  
- Средства защиты от визуального съема информации;  
- Средства защиты от утечки информации по ПЭМИН. 
 
Системы мониторинга сетей 
 
- Системы обнаружения и предотвращения вторжений (IDS/IPS).  
- Системы обнаружения и предотвращения утечек информации. 
 
Системы анализа и моделирования информационных потоков (CASE-системы). 
 
- Анализаторы протоколов. 
 
Криптографические средства 
 
- Шифрование;  
- Цифровая подпись;  
- Стеганография. 
 
Системы резервного копирования 
 
Системы бесперебойного питания 
 
- Источники бесперебойного питания;  
- Резервирование нагрузки;  
- Генераторы напряжения. 
 
Защита от физического воздействия 
 
- Средства предотвращения взлома корпусов и краж оборудования;  
- Средства контроля доступа в помещения. 
 
Инструментальные средства анализа систем защиты 
 
- Мониторинговый программный продукт;  
- Базы знаний для проведения аудита системы защиты информации на соответствие стандартам. 
9. определить уровень защиты 
 
ГОСТ Р 50922-2006 
 
Для определения уровня защиты надо построить модель рисков. 
Риск=ценность активов*угрозы*уязвимость. 
Уязвимость-это некое свойство системы, которое может быть использовано злоумышленником в своих целях.  
 
уязвимость (информационной системы ); брешь: Свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации. 
 
Например открытые порты на сервере, отсутствие фильтрации в поле запросов(поле для SQL-injection), свободный вход в здание и тд. 
Угроза-это вероятность того, что злоумышленник используя уязвимость проникнет в систему. угроза (безопасности информации): Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. 
 
угрозы и уязвимости величины вероятностные, оцениваются от 0 до 1. 
 
При это все рисики можно: 
1)Принять(просто знать что она есть и все) 
2)Снизить до опр. уровня и принять 
3)Уклониться от нее(напр. вообще отключить все серверы) 
4)Передать ее(напр. застраховаться от нее). 
 
Список литературы:

 
 
 

 

 
 http://www.polyset.ru/GOST/all-doc/GOST/GOST-R-50922-96/ 
 
http://www.internet-technologies.ru/articles/article_237.html 
 
Калинин И.А. , Самылкина Н.Н.  
Основы информационной безопасности в телекоммуникационных сетях.2009. Издательство: Интеллект-Центр 
Шепитько Г.И., Гудов Г.Е., Локтев А. 
Комплексная система защиты информации на предприятии. 2008 
Издательство: Международная финансовая академия


Информация о работе Сущность понятия «информационная безопасность»