Результаты исследования группы Информационная безопасность/ГБ-17-1 — различия между версиями
(→Авторы и участники проекта) |
(→Результаты проведённого исследования) |
||
Строка 34: | Строка 34: | ||
==Результаты проведённого исследования== | ==Результаты проведённого исследования== | ||
+ | ===Основные угрозы информационной безопасности=== | ||
+ | Угрозы информационной безопасности могут быть классифицированы по различным признакам: | ||
+ | • По аспекту информационной безопасности, на который направлены угрозы: | ||
+ | o Угрозы конфиденциальности (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна[3] и конфиденциальная информация[4] (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.). | ||
+ | o Угрозы целостности (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования. | ||
+ | o Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей. | ||
+ | • По расположению источника угроз: | ||
+ | o Внутренние (источники угроз располагаются внутри системы); | ||
+ | o Внешние (источники угроз находятся вне системы). | ||
+ | • По размерам наносимого ущерба: | ||
+ | o Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба); | ||
+ | o Локальные (причинение вреда отдельным частям объекта безопасности); | ||
+ | o Частные (причинение вреда отдельным свойствам элементов объекта безопасности). | ||
+ | • По степени воздействия на информационную систему: | ||
+ | o Пассивные (структура и содержание системы не изменяются); | ||
+ | o Активные (структура и содержание системы подвергается изменениям). | ||
+ | • По природе возникновения: | ||
+ | o Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека; | ||
+ | o Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют: | ||
+ | Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники; | ||
+ | Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений[ | ||
+ | Источники угроз: | ||
+ | 1. Внутренние: | ||
+ | а) ошибки пользователей и сисадминов; | ||
+ | б) ошибки в работе ПО; | ||
+ | в) сбои в работе компьютерного оборудования; | ||
+ | г) нарушение сотрудниками компании регламентов по работе с информацией. | ||
+ | 2. Внешние угрозы: | ||
+ | а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); | ||
+ | б) компьютерные вирусы и иные вредоносные программы; | ||
+ | в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией). | ||
− | + | Методы обеспечения безопасности информации в ИС: | |
+ | Препятствие - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). | ||
+ | Управление доступом – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий). | ||
+ | Криптография – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). | ||
+ | Противодействие атакам вредоносных программ (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). | ||
+ | Регламентация – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). | ||
+ | Побуждение – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). | ||
+ | |||
+ | Средства защиты информации: | ||
+ | Технические (аппаратные) средства – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. | ||
+ | Программные средства – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п. | ||
+ | Смешанные средства – комбинация аппаратных и программных средств. | ||
+ | Организационные средства – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр. | ||
+ | |||
+ | Государственные органы РФ, контролирующие деятельность в области защиты информации: | ||
+ | • Совет безопасности России; | ||
+ | • Федеральная служба по техническому и экспортному контролю (ФСТЭК России); | ||
+ | • Федеральная служба безопасности Российской Федерации (ФСБ России); | ||
+ | • Федеральная служба охраны Российской Федерации (ФСО России); | ||
+ | • Служба внешней разведки Российской Федерации (СВР России); | ||
+ | • Министерство обороны Российской Федерации (Минобороны России); | ||
+ | • Министерство внутренних дел Российской Федерации (МВД России); | ||
==Вывод== | ==Вывод== |
Версия 20:45, 27 декабря 2017
Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.
СодержаниеАвторы и участники проектаТема исследования группыИнформационная безопасность общества и личности Проблемный вопрос (вопрос для исследования)Как обеспечить свою информационную безопасность? Гипотеза исследованияИнформационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности. Цели исследованияВыяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности Результаты проведённого исследованияОсновные угрозы информационной безопасностиУгрозы информационной безопасности могут быть классифицированы по различным признакам: • По аспекту информационной безопасности, на который направлены угрозы: o Угрозы конфиденциальности (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна[3] и конфиденциальная информация[4] (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.). o Угрозы целостности (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования. o Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей. • По расположению источника угроз: o Внутренние (источники угроз располагаются внутри системы); o Внешние (источники угроз находятся вне системы). • По размерам наносимого ущерба: o Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба); o Локальные (причинение вреда отдельным частям объекта безопасности); o Частные (причинение вреда отдельным свойствам элементов объекта безопасности). • По степени воздействия на информационную систему: o Пассивные (структура и содержание системы не изменяются); o Активные (структура и содержание системы подвергается изменениям). • По природе возникновения: o Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека; o Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют: Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники; Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений[ Источники угроз: 1. Внутренние: а) ошибки пользователей и сисадминов; б) ошибки в работе ПО; в) сбои в работе компьютерного оборудования; г) нарушение сотрудниками компании регламентов по работе с информацией. 2. Внешние угрозы: а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); б) компьютерные вирусы и иные вредоносные программы; в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией). Методы обеспечения безопасности информации в ИС: Препятствие - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). Управление доступом – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий). Криптография – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). Противодействие атакам вредоносных программ (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). Регламентация – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). Побуждение – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). Средства защиты информации: Технические (аппаратные) средства – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. Программные средства – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п. Смешанные средства – комбинация аппаратных и программных средств. Организационные средства – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр. Государственные органы РФ, контролирующие деятельность в области защиты информации: • Совет безопасности России; • Федеральная служба по техническому и экспортному контролю (ФСТЭК России); • Федеральная служба безопасности Российской Федерации (ФСБ России); • Федеральная служба охраны Российской Федерации (ФСО России); • Служба внешней разведки Российской Федерации (СВР России); • Министерство обороны Российской Федерации (Минобороны России); • Министерство внутренних дел Российской Федерации (МВД России); ВыводПолезные ресурсыhttps://www.intuit.ru/studies/courses/10/10/info Другие документы |