Результаты исследования группы Информационная безопасность/ГБ-17-1 — различия между версиями
(→Основные угрозы информационной безопасности) |
(→Основные угрозы информационной безопасности) |
||
Строка 36: | Строка 36: | ||
===Основные угрозы информационной безопасности=== | ===Основные угрозы информационной безопасности=== | ||
− | [[Файл:Информационная безопасность - угрозыГБ-17.png| | + | [[Файл:Информационная безопасность - угрозыГБ-17.png|400px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]] |
Строка 91: | Строка 91: | ||
г) нарушение сотрудниками компании регламентов по работе с информацией. | г) нарушение сотрудниками компании регламентов по работе с информацией. | ||
− | [[Файл:Информационная безопасность- источники угроз ГБ-17.png| | + | [[Файл:Информационная безопасность- источники угроз ГБ-17.png|400px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]] |
''2. Внешние угрозы:'' | ''2. Внешние угрозы:'' | ||
Строка 102: | Строка 102: | ||
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). | •''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). | ||
− | [[Файл:Информационная безопасность- методы защиты ГБ-17.png| | + | [[Файл:Информационная безопасность- методы защиты ГБ-17.png|400px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]] |
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий). | •''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий). | ||
Строка 116: | Строка 116: | ||
'''''Средства защиты информации:''''' | '''''Средства защиты информации:''''' | ||
− | [[Файл:Информационная безопасность- средства защиты ГБ-17.png| | + | [[Файл:Информационная безопасность- средства защиты ГБ-17.png|400px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]] |
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. | ''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. | ||
Строка 130: | Строка 130: | ||
'''• Совет безопасности России; | '''• Совет безопасности России; | ||
− | [[Файл:Информационная безопасность - органыГБ-17.png| | + | [[Файл:Информационная безопасность - органыГБ-17.png|400px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]] |
• Федеральная служба по техническому и экспортному контролю (ФСТЭК России); | • Федеральная служба по техническому и экспортному контролю (ФСТЭК России); |
Версия 21:34, 27 декабря 2017
Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.
СодержаниеАвторы и участники проектаТема исследования группыИнформационная безопасность общества и личности Проблемный вопрос (вопрос для исследования)Как обеспечить свою информационную безопасность? Гипотеза исследованияИнформационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности. Цели исследованияВыяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности Результаты проведённого исследованияОсновные угрозы информационной безопасности
По аспекту информационной безопасности, на который направлены угрозы: •Угрозы конфиденциальности (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.). •Угрозы целостности (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования. •Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей. По расположению источника угроз: •Внутренние (источники угроз располагаются внутри системы); •Внешние (источники угроз находятся вне системы). По размерам наносимого ущерба: •Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба); •Локальные (причинение вреда отдельным частям объекта безопасности); •Частные (причинение вреда отдельным свойствам элементов объекта безопасности). •По степени воздействия на информационную систему: •Пассивные (структура и содержание системы не изменяются); •Активные (структура и содержание системы подвергается изменениям). •По природе возникновения: •Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека; •Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют: •Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники; •Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений. Источники угроз: 1. Внутренние: а) ошибки пользователей и сисадминов; б) ошибки в работе ПО; в) сбои в работе компьютерного оборудования; г) нарушение сотрудниками компании регламентов по работе с информацией. 2. Внешние угрозы: а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); б) компьютерные вирусы и иные вредоносные программы; в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией). Методы обеспечения безопасности информации в ИС: •Препятствие - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). •Управление доступом – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий). •Криптография – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). •Противодействие атакам вредоносных программ (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). •Регламентация – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). •Побуждение – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). Средства защиты информации: •Технические (аппаратные) средства – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. •Программные средства – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п. •Смешанные средства – комбинация аппаратных и программных средств. •Организационные средства – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр. Государственные органы РФ, контролирующие деятельность в области защиты информации: • Совет безопасности России; • Федеральная служба по техническому и экспортному контролю (ФСТЭК России); • Федеральная служба безопасности Российской Федерации (ФСБ России); • Федеральная служба охраны Российской Федерации (ФСО России); • Служба внешней разведки Российской Федерации (СВР России); • Министерство обороны Российской Федерации (Минобороны России); • Министерство внутренних дел Российской Федерации (МВД России). ВыводПолезные ресурсыhttps://www.intuit.ru/studies/courses/10/10/info Другие документы |