Elettracompany.com

Компьютерный справочник
2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Защита информации лекция по информатике

Основы информационной безопасности

1.1. Основные понятия информационной безопасности

Прежде чем говорить об обеспечении безопасности персональных данных, необходимо определить, что же такое информационная безопасность . Термин » информационная безопасность » может иметь различный смысл и трактовку в зависимости от контекста. В данном курсе под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений , в том числе владельцам и пользователям информации и поддерживающей инфраструктуры [1].

ГОСТ » Защита информации . Основные термины и определения» вводит понятие информационной безопасности как состояние защищенности информации, при котором обеспечены ее конфиденциальность , доступность и целостность .

  • Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.
  • Целостность – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;
  • Доступность – состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.

Угрозы информационной безопасности – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [2,3]. Атакой называется попытка реализации угрозы, а тот, кто предпринимает такую попытку, — злоумышленником. Потенциальные злоумышленники называются источниками угрозы .

Угроза является следствием наличия уязвимых мест или уязвимостей в информационной системе. Уязвимости могут возникать по разным причинам, например, в результате непреднамеренных ошибок программистов при написании программ.

Угрозы можно классифицировать по нескольким критериям:

  • по свойствам информации (доступность, целостность, конфиденциальность), против которых угрозы направлены в первую очередь;
  • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура );
  • по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);
  • по расположению источника угроз (внутри/вне рассматриваемой ИС).

Обеспечение информационной безопасности является сложной задачей, для решения которой требуется комплексный подход . Выделяют следующие уровни защиты информации:

  1. законодательный – законы, нормативные акты и прочие документы РФ и международного сообщества;
  2. административный – комплекс мер, предпринимаемых локально руководством организации;
  3. процедурный уровень – меры безопасности, реализуемые людьми;
  4. программно-технический уровень – непосредственно средства защиты информации.

Законодательный уровень является основой для построения системы защиты информации, так как дает базовые понятия предметной области и определяет меру наказания для потенциальных злоумышленников. Этот уровень играет координирующую и направляющую роли и помогает поддерживать в обществе негативное (и карательное) отношение к людям, нарушающим информационную безопасность .

1.2. ФЗ «Об информации, информационных технологиях и о защите информации»

В российском законодательстве базовым законом в области защиты информации является ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года номер 149-ФЗ. Поэтому основные понятия и решения, закрепленные в законе, требуют пристального рассмотрения.

Закон регулирует отношения, возникающие при:

  • осуществлении права на поиск, получение, передачу, производство и распространение информации;
  • применении информационных технологий;
  • обеспечении защиты информации.

Закон дает основные определения в области защиты информации. Приведем некоторые из них:

  • информация — сведения (сообщения, данные) независимо от формы их представления;
  • информационные технологии — процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;
  • информационная система — совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;
  • обладатель информации — лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;
  • оператор информационной системы — гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.
  • конфиденциальность информации — обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя [4].

В статье 4 Закона сформулированы принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации:

  1. свобода поиска, получения, передачи, производства и распространения информации любым законным способом;
  2. установление ограничений доступа к информации только федеральными законами;
  3. открытость информации о деятельности государственных органов и органов местного самоуправления и свободный доступ к такой информации, кроме случаев, установленных федеральными законами;
  4. равноправие языков народов Российской Федерации при создании информационных систем и их эксплуатации;
  5. обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации;
  6. достоверность информации и своевременность ее предоставления;
  7. неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия;
  8. недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных технологий перед другими, если только обязательность применения определенных информационных технологий для создания и эксплуатации государственных информационных систем не установлена федеральными законами.

Вся информация делится на общедоступную и ограниченного доступа. К общедоступной информации относятся общеизвестные сведения и иная информация , доступ к которой не ограничен. В законе, определяется информация , к которой нельзя ограничить доступ , например, информация об окружающей среде или деятельности государственных органов. Оговаривается также, что ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства. Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.

Запрещается требовать от гражданина (физического лица) предоставления информации о его частной жизни, в том числе информации, составляющей личную или семейную тайну, и получать такую информацию помимо воли гражданина (физического лица), если иное не предусмотрено федеральными законами.

Закон выделяет 4 категории информации в зависимости от порядка ее предоставления или распространения:

  1. информацию, свободно распространяемую;
  2. информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;
  3. информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению;
  4. информацию, распространение которой в Российской Федерации ограничивается или запрещается.

Закон устанавливает равнозначность электронного сообщения, подписанного электронной цифровой подписью или иным аналогом собственноручной подписи, и документа, подписанного собственноручно.

Дается следующее определение защите информации — представляет собой принятие правовых, организационных и технических мер, направленных на:

  1. обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
  2. соблюдение конфиденциальности информации ограниченного доступа;
  3. реализацию права на доступ к информации.

Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

  1. предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;
  2. своевременное обнаружение фактов несанкционированного доступа к информации;
  3. предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;
  4. недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;
  5. возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;
  6. постоянный контроль за обеспечением уровня защищенности информации.

Таким образом, ФЗ «Об информации, информационных технологиях и о защите информации» создает правовую основу информационного обмена в РФ и определяет права и обязанности его субъектов.

Тема 10

Основы защиты информации

10.1. Защита информации как закономерность развития компьютерных систем

Защита информации – это применение различных средств и методов, использование мер и осуществление мероприятий для того, чтобы обеспечить систему надежности передаваемой, хранимой и обрабатываемой информации.

Защита информации включает в себя:

обеспечение физической целостности информации, исключение искажений или уничтожения элементов информации;

недопущение подмены элементов информации при сохранении ее целостности;

отказ в несанкционированном доступе к информации лицам или процессам, которые не имеют на это соответствующих полномочий;

приобретение уверенности в том, что передаваемые владельцем информационные ресурсы будут применяться только в соответствии с обговоренными сторонами условиями.

Процессы по нарушению надежности информации подразделяют на случайные и злоумышленные (преднамеренные). Источниками случайных разрушительных процессов являются непреднамеренные, ошибочные действия людей, технические сбои. Злоумышленные нарушения появляются в результате умышленных действий людей.

Проблема защиты информации в системах электронной обработки данных возникла практически одновременно с их созданием. Ее вызвали конкретные факты злоумышленных действий над информацией.

Важность проблемы по предоставлению надежности информации подтверждается затратами на защитные мероприятия. Для обеспечения надежной системы защиты необходимы значительные материальные и финансовые затраты. Перед построением системы защиты должна быть разработана оптимизационная модель, позволяющая достичь максимального результата при заданном или минимальном расходовании ресурсов. Расчет затрат, которые необходимы для предоставления требуемого уровня защищенности информации, следует начинать с выяснения нескольких фактов: полного перечня угроз информации, потенциальной опасности для информации каждой из угроз, размера затрат, необходимых для нейтрализации каждой из угроз.

Если в первые десятилетия активного использования ПК основную опасность представляли хакеры, подключившиеся к компьютерам в основном через телефонную сеть, то в последнее десятилетие нарушение надежности информации прогрессирует через программы, компьютерные вирусы, глобальную сеть Интернет.

Имеется достаточно много способов несанкционированного доступа к информации, в том числе:

копирование и подмена данных;

ввод ложных программ и сообщений в результате подключения к каналам связи;

чтение остатков информации на ее носителях;

прием сигналов электромагнитного излучения и волнового характера;

использование специальных программ.

Для борьбы со всеми этими способами несанкционированного доступа необходимо разрабатывать, создавать и внедрять многоступенчатую непрерывную и управляемую архитектуру безопасности информации. Защищать следует не только информацию конфиденциального содержания. На объект защиты обычно действует некоторая совокупность дестабилизирующих факторов. При этом вид и уровень воздействия одних факторов могут не зависеть от вида и уровня других.

Возможна ситуация, когда вид и уровень взаимодействия имеющихся факторов существенно зависят от влияния других, явно или скрыто усиливающих такие воздействия. В этом случае следует применять как независимые с точки зрения эффективности защиты средства, так и взаимозависимые. Для того чтобы обеспечить достаточно высокий уровень безопасности данных, надо найти компромисс между стоимостью защитных мероприятий, неудобствами при использовании мер защиты и важностью защищаемой информации. На основе детального анализа многочисленных взаимодействующих факторов можно найти разумное и эффективное решение о сбалансированности мер защиты от конкретных источников опасности.

10.2. Объекты и элементы защиты в компьютерных системах обработки данных

Объект защиты – это такой компонент системы, в котором находится защищаемая информация. Элементом защиты является совокупность данных, которая может содержать необходимые защите сведения.

Читать еще:  Можно ли 2 антивируса на компьютере

При деятельности компьютерных систем могут возникать:

отказы и сбои аппаратуры;

системные и системотехнические ошибки;

ошибки человека при работе с компьютером.

Несанкционированный доступ к информации возможен во время технического обслуживания компьютеров в процессе прочтения информации на машинных и других носителях. Незаконное ознакомление с информацией разделяется на пассивное и активное. При пассивном ознакомлении с информацией не происходит нарушения информационных ресурсов и нарушитель может лишь раскрывать содержание сообщений. В случае активного несанкционированного ознакомления с информацией есть возможность выборочно изменить, уничтожить порядок сообщений, перенаправить сообщения, задержать и создать поддельные сообщения.

Для обеспечения безопасности проводятся разные мероприятия, которые объединены понятием «система защиты информации».

Система защиты информации – это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, которые применяются для предотвращения угрозы нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

Организационно-административными средствами защиты называется регламентация доступа к информационным и вычислительным ресурсам, а также функциональным процессам систем обработки данных. Эти средства защиты применяются для затруднения или исключения возможности реализации угроз безопасности. Наиболее типичными организационно-административными средствами являются:

• допуск к обработке и передаче охраняемой информации только проверенных должностных лиц;

• хранение носителей информации, которые представляют определенную тайну, а также регистрационных журналов в сейфах, недоступных для посторонних лиц;

• учет применения и уничтожения документов (носителей) с охраняемой информацией;

• разделение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.

Технические средства защиты применяются для создания некоторой физически замкнутой среды вокруг объекта и элементов защиты. При этом используются такие мероприятия, как:

• ограничение электромагнитного излучения через экранирование помещений, в которых осуществляется обработка информации;

• реализация электропитания оборудования, отрабатывающего ценную информацию, от автономного источника питания или общей электросети через специальные сетевые фильтры.

Программные средства и методы защиты являются более активными, чем другие применяемые для защиты информации в ПК и компьютерных сетях. Они реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и изучение протекающих процессов; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации.

Под технологическими средствами защиты информации понимаются ряд мероприятий, органично встраиваемых в технологические процессы преобразования данных. В них также входят:

создание архивных копий носителей;

ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;

автоматическая регистрация доступа пользователей к различным ресурсам;

выработка специальных инструкций по выполнению всех технологических процедур и др.

Правовые и морально-этические меры и средства защиты включают в себя действующие в стране законы, нормативные акты, регламентирующие правила, нормы поведения, соблюдение которых способствует защите информации.

10.3. Средства опознания и разграничения доступа к информации

Идентификацией называется присвоение тому или иному объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности объекта или субъекта, т. е. проверка, является ли объект (субъект) тем, за кого он себя выдает.

Конечная цель процедур идентификации и аутентификации объекта (субъекта) заключается в допуске его к информации ограниченного пользования в случае положительной проверки либо отказе в допуске при отрицательном результате проверки.

Объекты идентификации и аутентификации включают в себя: людей (пользователей, операторов); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки); магнитные носители информации; информацию на экране монитора.

К наиболее распространенным методам аутентификации относятся присвоение лицу или другому имени пароля и хранение его значения в вычислительной системе. Паролем называется совокупность символов, которая определяет объект (субъект).

Пароль как средство обеспечения безопасности способен использоваться для идентификации и установления подлинности терминала, с которого входит в систему пользователь, а также для обратного установления подлинности компьютера по отношению к пользователю.

С учетом важности пароля как средства повышения безопас – ности информации от несанкционированного использования необходимо соблюдать следующие меры предосторожности:

1) не хранить пароли в вычислительной системе в незашифрованном месте;

2) не печатать и не отображать пароли в открытом виде на терминале пользователя;

3) не применять в качестве пароля свое имя или имена родственников, а также личную информацию (дата рождения, номер домашнего или служебного телефона, название улицы);

4) не применять реальные слова из энциклопедии или толкового словаря;

5) использовать длинные пароли;

6) применять смесь символов верхнего и нижнего регистров клавиатуры;

7) применять комбинации из двух простых слов, соединенных специальными символами (например, +,=,

Защита информации

Защита информации

В век развития высоких технологий, ухода бизнеса в онлайн-сферу и повсеместной автоматизации, очень остро встал вопрос обеспечения информационной безопасности и защиты информации, сохранности данных на предприятиях, где утечка может привести к серьезным проблемам, как в финансовом плане, так и в юридическом. Для начала работы с чем-то, необходимо понимать основы изучаемого вопроса. Поэтому разберемся с тем, что такое информационная безопасность (ИБ) и какие есть технологии и средства для защиты данных.

Что такое информация?

Ранее информацией считались сведения, передаваемые одними людьми другим с помощью речи, написания, условными сигналами и разного рода техническими средствами. Со второй половины двадцатого века информация становится более сложным понятием, фигурирующим в разных сферах науки и жизни:

— данные, передаваемые между людьми, людьми и компьютерами/программами, компьютерами и программами между собой;

— сигналы в природе (сигналы животных и растений);

— особые характерные черты, передаваемые клетками и организмами;

— и многое другое.

Информация превратилось в более обширное понятие, и получила широкое применение. Согласно философским учениям она существует сама по себе, не имея материальной или энергетической составляющих. Даже ходит мнение о наличии всеобщего информационного поля, к которому мы подключены постоянно.

Чтобы не углубляться в философию, мы примем за основу что защита информации – это данные, которые собираются, хранятся, обрабатываются, передаются и используются в рамках системы данных.

Что такое информационная безопасность?

В свою очередь ИБ или защита информации – это защищенность информационной среды от посягательств на содержащиеся в ней данные с целью хищения или неправомерного использования.

Для защиты данных используется комплексный подход — правовые, организационные и технические инструменты, а также меры по ликвидации последствий проникновения в объект защиты.

Что такое информационная угроза? – это риск преднамеренного или случайного влияния на защищаемый объект, что может привести к удалению, хищению или разглашению коммерческого или иного важного контента.

Поэтому нам необходимо ответить на вопросы:

— что конкретно нам надо защищать?

— от кого или от чего защищать?

— как конкретно защитить ресурс?

Основные компоненты информационной безопасности (защиты информации)

Обычно постановкой вышеперечисленных вопросов занимаются специалисты на этапе проектировки сети или IT-инфраструктуры. Ответы на эти вопросы помогут создать систему защиты информации, которая будет учитывать:

— структуру будущей системы;

— механизмы и технологии;

— другие необходимые составляющие.

Система защиты информации может создаваться в рамках модернизации IT-инфраструктуры или апгрейда элементов существующего защитного механизма.

Распространенные инструменты для защиты информации

1. Антивирусное ПО. Бывают очень разными и различаются по технологиям защиты информации механизмов, функциям, объему защиты и другим. Закрывают следующие потребности:

— обнаружение потенциально вредоносного или нежелательного ПО;

— восстановление зараженных данных;

2. Межсетевые экраны – программно-аппаратные комплексы сети. Если просто, они занимаются мониторингом входящего и исходящего потока на основе определенных правил безопасности и принимают решения о блокировке или пропуске конкретного трафика. Это следующая ступень защиты.

3. Системы НСД – представляет собой комплекс мер: инструкции, правила, аппаратные/программные ограничения и средства защиты информации. Предотвращают и ограничивают доступ к данным для тех людей, которые не обладают достаточным правом или которым доступ запрещен в принципе.

4. Системы DLP – способ защиты конфиденциальной информации. Это чаще всего программно-аппаратный комплекс с большим количеством встроенных модулей, различающихся по функциям (аналитика, управление и другие).

5. Допущение факта того, что вас уже взломали! Да-да, именно так! Ведь есть множество людей, которые взламывают либо за деньги, либо за идею (прокачать скил, повысить свой рейтинг, узнаваемость и т.п.). Вторая категория – это самые опасные и непредсказуемые личности. Если вы попали такому на карандаш, вас взломают – это просто вопрос времени и принципов взломщика.

Случайные нарушения механизмов безопасности интересуют мало, так как это все-таки дело случая и их стараются предусмотреть опытные специалисты в области обеспечения защиты информации. Здесь единственное главное правило, которое можно озвучить: защитите свое железо хотя бы физически: доступы, специальное помещение, проветриваемые помещения и прочее оборудование, приспособления и правила, которые присущи физической защите «железа» и ограничению доступа/допуска к данным всех подряд.

Что такое взлом?

Теперь давайте разберемся: что такое взлом? Взлом – это неправомерное вмешательство в работу информационной системы или иными словами защиты информации, которое может повредить данные:

1. Путем создания новых – в атакуемую систему заливаются новые данные или вредоносное ПО;

2. Изменение информации – замены существующих данных и ПО;

3. Кража – копирование данных для дальнейших неправомерных действий;

4. Снос – когда данные удаляются с атакованной ЭВМ;

5. Порча до нерабочего состояния – совершение определенных действий, которые приводят к отказу оборудования в работе.

Пошаговая инструкция взломщика

Пошаговая инструкция взлома – из автобиографии профессионального взломщика:

Шаг №1: сбор данных – путем исследования сетевого трафика атакуемого объекта;

Шаг №2: создание «манекена» — копирование атакуемой системы для отработки будущей атаки;

Шаг №3: проработка инструментов взлома: создание нового или отработка существующего;

Шаг №4: тесты атакующего механизма. Созданный вирус должен пройти любые защиты и файервол на раз;

Шаг №5: подготовка атакующей акции. Разрабатываются способы преодоления внешней защиты и прорабатываются механизмы доступа;

Шаг №6: атака (или взлом). Непосредственная акция через подготовленные каналы;

Шаг №7: использование результатов проведенного взлома.

Можно рассматривать долго теоретические основы и технологии защиты информации. Однако вместо этого приведем советы практиков, которые занимаются вопросами обеспечения информационной безопасности уже долгое время.

Читать еще:  Признаки страховой защиты

Средства и методы защиты информации из практики

Совет № «-1» – Защищайте железо! – если каждый встречный-поперечный будет иметь доступ к серверной или компьютеру, то просто не будет иметь никакого смысла осуществлять действия по информационной защите информации;

Совет № «0» – Важные данные должны иметь дубликаты. Самая большая беда – это удаление или изменение важной информации, которую восстановить невозможно;

Совет № 1 – Антивирус выручает – он поможет вычистить систему от возможных взломов, которые были в прошлом. Это позволит сконцентрироваться на реальных угрозах настоящего;

Совет № 2 – Файерволы – пусть они стоят на каждом устройстве для запрета любых входящих подключений (на рабочих станциях) и допуск конкретных клиентов на конкретные порты (на серверах);

Совет № 3 – Ограничьте или закройте доступ к общим папкам. Многие вирусы атакуют через ресурсы, открытые для общего доступа, и через сеть;

Совет № 4 – Виртуализация – это выход! – «виртуалка» проигрывает по параметру «производительность» реальным инструментам, зато является простым файлом, который можно скопировать для восстановления работоспособности в короткие сроки;

Совет № 5 – Минимальное количество программного обеспечения на носителе. Нет ПО, которое нельзя взломать. Чем больше установлено ПО на компьютере, тем больше возможностей для хакера взломать вашу систему. Тоже происходит и со службами, запущенными на рабочего компьютере. Чем меньше их открыто единовременно, тем выше защита вашей информации в этот конкретный момент;

Совет № 6 – Сканирование файловой системы – все вирусные атаки затрагивают файлы. Когда идет атака, сканеры следят за параметрами обращений к файлам и, если они выходят за нормативные показатели, это сигнализирует об атаке.

Совет № 7 – Включайте креативность – на банальные и простые решения, есть банальные и простые ответы. Если же вы способны создать ложный путь, ведущий атакующего в «мусорную яму», это поможет вам избежать серьезных последствий. Информационная креативность ради информационной защиты!

Совет № 8 – Защита данных начинается с установочного файла – Во-первых, вы можете скопировать образ операционной системы (чтобы легко его восстановить в случае атаки). Во-вторых, прописать белые исполняемые файлы, выставив запрет на исполнение остальных. В-третьих, вырубить автозагрузку всех программ на всех устройствах. В-четвертых, не использовать или свести к минимуму использование ПО, поставляемое с ОС.

Совет № 9 – Бюрократия – наше все! – грамотная документация позволит иметь четкое представление о ситуации в целом и о потенциальных угрозах. Все это может помочь в составлении плана по устранению последствий взлома.

Вместо заключения

Еще раз перечислим банальные советы, которые помогут при нарушении системы защиты информации:

! Бумага надежнее электронных носителей. Пароли хранить лучше на бумажных носителях, которые взломать не получится.

!! Не доверяйте ничему. Любая программа может быть заражена. Любой файл может быть заражен. Почти все, что мы видим на экране компьютера – это результаты работы каких-то программ, которые уже могут быть заражены. Нужно быть постоянно начеку.

. Самая большая угроза сидит перед экраном компьютера. Ограничивая доступы и возможности пользователя, можно избежать множества неприятных ситуаций. Человеку нужны только те программы, которые он использует работы и доступ только к одной папке с нужно ему информацией. Все остальное закрыть.

. Профилактические работы. Пусть они будут постоянными и нескончаемыми. Это поможет быть готовым ко всему, повысив вашу бдительность и бдительность других пользователей.

. Исходите из того, что вас уже взломали. Уделяйте способам того, как создать максимальные проблемы потенциальному взломщику и как максимально быстро восстановить работоспособность в случае успешного взлома.

. Взломай себя сам. Если знаешь, как провести атаку на свою систему, значит, знаешь, как от этой атаки можно защититься.

Информационная безопасность – это не просто набор каких-то стандартных действий. Это постоянный мониторинг ситуации, совершенствование механизмов защиты. Можно сказать, что это искусство создания потенциально труднопреодолимой системы защиты информации, которая состоит как из физических, так и из информационных методов.

Лекция «Защита информации»
презентация к уроку по информатике и икт на тему

Лекция-презентация на тему «Защита информации» для специальности 08.02.09 Монтаж, наладка и эксплуатация электрооборудования промышленных и гражданских зданий

Скачать:

Предварительный просмотр:

Подписи к слайдам:

Лекция 7 Защита информации

Информация Что такое информация? Информация – это сведения об окружающем нас мире и процессах, протекающих в нем. Информация предусматривает существование источника информации, приемника и канала связи между ними.

Свойства информации Какие у информации свойства?

Основные определения Защита информации — это комплекс мероприятий, направленных на обеспечение информационной безопасности. Информационная безопасность — защита целостности , доступности и конфиденциальности информации.

Д оступность Доступность — это возможность за приемлемое время получить требуемую информационную услугу. Информационные системы создаются для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, то это, очевидно, наносит ущерб всем. Особенно ярко ведущая роль доступности проявляется в системах управления (транспортом, производством и т.д.). Поэтому доступность выделяют как важнейший элемент информационной безопасности.

Целостность Целостность — это актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит «руководством к действию». Например, рецептура лекарств, предписанные медицинские услуги, ход технологического процесса — нарушение целостности информации в данных случаях может оказаться в буквальном смысле смертельно. Неприятно и искажение официальной информации (например, текста закона).

Конфиденциальность Конфиденциальность — это защита от несанкционированного доступа к информации . Почти для всех, кто реально использует информационные системы, на первом месте стоит доступность. Не уступает ей по важности и целостность, — какой смысл в информационной услуге, если она содержит искаженную информацию? Наконец, конфиденциальные моменты также есть практически у каждой организации (сведения о зарплате и т.д.) и у отдельных пользователей (пароли).

Угроза Угроза — потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой , а тот, кто предпринимает такую попытку, — злоумышленником . Угрозы не всегда являются следствием каких-то ошибок в программе или уязвимых мест. Некоторые угрозы существуют в силу самой природы информационных систем — например, угроза отключения электричества. Есть угрозы, называемые стихийными бедствиями (пожары, наводнения, землетрясения и т.д.). На их долю приходится до 13% потерь, понесенных ИС. Поэтому защищать надо не только саму информацию и каналы ее передачи, но и устройства, на которых она хранится.

Угрозы доступности Самыми частыми и самыми опасными с точки зрения размера ущерба являются непреднамеренные ошибки штатных пользователей. Самый простой способ сделать информацию недоступной — повреждения или разрушение оборудования . Программные атаки на доступность, в том числе компьютерными вирусами.

Угрозы целостности Кражи и подлоги. Дублирование данных. Внесение дополнительных сообщений. Нарушение целостности программ (внедрение вредоносного кода).

Угрозы конфиденциальности Раскрытие паролей. Перехват данных. Кража оборудования. Маскарад — выполнение действий под видом лица, обладающим полномочиями для доступа к данным.

Способы защиты информации Безопасность зданий, где хранится информация . Безопасность зданий необходима для защиты от физической кражи оборудования или данных на резервных копиях, а также от физического уничтожения техники и носителей.

Способы защиты информации Контроль доступа. Для защиты от несанкционированного доступа к информации используются пароли: Вход по паролю может быть установлен в программе BIOS. Пароль при загрузке операционной системы (может быть установлен для каждого пользователя). Помимо паролей можно использовать и биометрические системы защиты . К ним относятся системы идентификации по отпечаткам пальцев, характеристикам речи, радужной оболочке глаз, изображению лица, геометрии ладони руки.

Способы защиты информации Разграничение доступа. От несанкционированного доступа может быть защищен каждый диск, папка или файл. Для них могут быть установлены определенные права доступа, причем они могут быть различными для разных пользователей.

Способы защиты информации Дублирование канала связи и создание резервных копий. Дублирование канала связи необходимо для возможности переключения на резервную систему и запасной канал в случае неисправности действующих систем. Создание резервных копий защищает от потери данных при сбое оборудования. Криптография . Криптография — наука об использовании методов шифрования. Криптография (шифры) используются еще со времен Цезаря и даже более ранних.

Способы защиты информации Использование специальных программ. Есть множество программ, помогающих защитить информацию на вашем компьютере . Например: SysUtils Device Manager Enterprise Edition ; CD-DVD Lock ; Paragon Disk Wiper ; TimeBoss ; Lock 2.0.

КОМПЬЮТЕРНЫЕ ВИРУСЫ Компьютерные вирусы — это вредоносные программы, которые могут «размножаться» и скрытно внедрять свои копии в исполнимые файлы, загрузочные секторы дисков и документы . После заражения компьютера вирус может начать выполнение вредоносных действий и распространение своих копий, а также заставлять компьютер выполнять какие-либо действия. Активация компьютерного вируса может вызывать уничтожение программ и данных и может быть связана с различными событиями (наступлением определенной даты, запуском программ и т.д.).

КЛАССИФИКАЦИЯ ВИРУСОВ По величине вредных воздействий: НЕОПАСНЫЕ (последствия действия вирусов — уменьшение свободной памяти на диске, графические и звуковые эффекты ) ОПАСНЫЕ (последствия действия вирусов — сбои и «зависания» при работе компьютера ) ОЧЕНЬ ОПАСНЫЕ (последствия действия вирусов — потеря программ и данных форматирование винчестера и т.д. )

КЛАССИФИКАЦИЯ ВИРУСОВ По способу сохранения и исполнения своего кода: ЗАГРУЗОЧНЫЕ ФАЙЛОВЫЕ МАКРО-ВИРУСЫ СКРИПТ-ВИРУСЫ

ЗАГРУЗОЧНЫЕ ВИРУСЫ Загрузочные вирусы заражают загрузочный сектор гибкого или жесткого диска. При заражении дисков загрузочные вирусы «подставляют» свой код вместо программы, получающей управление при загрузке системы, и отдают управление не оригинальному коду загрузчика, а коду вируса.

ФАЙЛОВЫЕ ВИРУСЫ Файловые вирусы внедряются в исполняемые файлы (командные файлы * .bat , программы *.exe , системные файлы *.com и *.sys , программные библиотеки *. dll и др.) и обычно активируются при их запуске. После запуска зараженного файла вирус находится в оперативной памяти компьютера и является активным (т.е. может заражать другие файлы) вплоть до момента выключения компьютера или перезагрузки операционной системы. По способу заражения файловые вирусы разделяют на перезаписывающие вирусы , вирусы-компаньоны и паразитические вирусы .

Антивирусные программы Антивирусные программы предназначены для предотвращения заражения компьютера вирусом и ликвидации последствий заражения. В зависимости от назначения и принципа действия различают следующие антивирусные программы: сторожа или детекторы, доктора, ревизоры, резидентные мониторы или фильтры, вакцины или иммунизаторы.

Читать еще:  Kingston защита от записи

Как защититься от вирусов установите на свой ПК современную антивирусную программу; перед просмотром информации принесенной на флэш-карте проверьте носитель антивирусом ; после разархивирования архивных файлов сразу проверьте их на вирусы; периодически проверяйте компьютер на вирусы; как можно чаще делайте резервные копии важной информации; используйте совместно с антивирусной программой файервол ( firewall ); настройте браузер для запрета запуска активного содержимого html -страниц.

Самостоятельная работа Семакин И.Г. Базовый уровень: 11 класс. стр. 160-162 Способы защиты информации Рефераты: Вирусы и антивирусы для смартфонов. Брандмауэр.

Защита информации. 11-й класс

Классы: 10 , 11

Ключевые слова: информатика , защита информации

Презентация к уроку

Внимание! Предварительный просмотр слайдов используется исключительно в ознакомительных целях и может не давать представления о всех возможностях презентации. Если вас заинтересовала данная работа, пожалуйста, загрузите полную версию.

Цель: Познакомить учащихся с понятиями информационной безопасности и защиты информации, основными угрозами и способами защиты информации от них.

Форма проведения: беседа. Во время урока беседу надо строить с максимальным вовлечением в разговор учащихся.

1. Постановка целей урока.

В жизни человека информация играет огромную роль. Поэтому информация стоит дорого и ее нужно охранять. Существуют множество ситуаций, когда информация нуждается в защите: от вашего личного секрета до государственной тайны. Но, прежде чем говорить о защите информации, рассмотрим основные определения.

2. Актуализация знаний.

Прежде чем перейти к определениям, попросите детей самим дать определение защите информации. Если их ответы сводятся только к упоминанию вирусов и антивирусных программ, приведите примеры различных информационных систем (электронные магазины, сайты, файлы на компьютере) и попытайтесь вместе с детьми выделить главные аспекты информационной безопасности.

3. Изложение нового материала.

Защита информации — это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Информационная безопасность — защита целостности, доступности и конфиденциальности информации.

Рассмотрим основные составляющие информационной безопасности.

Доступность — это возможность за приемлемое время получить требуемую информационную услугу.

Информационные системы создаются для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, то это, очевидно, наносит ущерб всем. Особенно ярко ведущая роль доступности проявляется в системах управления (транспортом, производством и т.д.). Поэтому доступность выделяют как важнейший элемент информационной безопасности.

Целостность — это актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит «руководством к действию». Например, рецептура лекарств, предписанные медицинские услуги, ход технологического процесса — нарушение целостности информации в данных случаях может оказаться в буквальном смысле смертельно. Неприятно и искажение официальной информации (например, текста закона).

Конфиденциальность — это защита от несанкционированного доступа к информации.

Конфиденциальность — самый проработанный у нас в стране аспект ИБ.

Почти для всех, кто реально использует информационные системы, на первом месте стоит доступность. Не уступает ей по важности и целостность, — какой смысл в информационной услуге, если она содержит искаженную информацию? Наконец, конфиденциальные моменты также есть практически у каждой организации (сведения о зарплате и т.д.) и у отдельных пользователей (пароли).

Угроза — потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, — злоумышленником.

Угрозы не всегда являются следствием каких-то ошибок в программе или уязвимых мест. Некоторые угрозы существуют в силу самой природы информационных систем — например, угроза отключения электричества. Есть угрозы, называемые стихийными бедствиями (пожары, наводнения, землетрясения и т.д.). На их долю приходится до 13% потерь, понесенных ИС. Поэтому защищать надо не только саму информацию и каналы ее передачи, но и устройства, на которых она хранится.

1. Самыми частыми и самыми опасными с точки зрения размера ущерба являются непреднамеренные ошибки штатных пользователей.

На долю непреднамеренных ошибок приходится до 65% потерь. Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.

2. Самый простой способ сделать информацию недоступной — повреждения или разрушение оборудования. Причиной могут служить и преднамеренные действия человека (порча оборудования или носителей). Особенно опасны в этом плане «обиженные» сотрудники — нынешние и уволенные. Так же причиной выхода оборудования из строя могут служить стихийные бедствия (особенно грозы, которые приводят к мощному импульсу, от которого не защищают источники бесперебойного питания).

3. Программные атаки на доступность:

— Вредоносные программы (вирусы).

В качестве вывода системы из штатного режима эксплуатации может использоваться агрессивное употребление ресурсов. SYN-наводнение — простейший пример удаленного потребления ресурсов, состоит в том, что с сервером начинается, но не заканчивается соединение. Со стороны легальных пользователей сервер выглядит как недоступный.

Целью XSS-атак может быть, например, перенаправление пользователя на другой сайт (переходя по ссылке вашего сайта пользователь попадает на другой, из-за чего вы теряете огромное количество клиентов).

Ddos-атака. От нее практически нет спасения. Её суть заключается в том, что одновременно с разных адресов с максимальной скоростью начинают поступать вполне легальные запросы на соединение или обслуживание. В следствие того, что сервер не способен обслужить такое количество запросов, система перестает работать (становится недоступна).

Одним из способов проведения атак является внедрение вредоносного программного обеспечения. О вирусах и способах борьбы с ними мы поговорим на следующем уроке более подробно.

1. Кражи и подлоги.

2. Дублирование данных.

3. Внесение дополнительных сообщений.

4. Нарушение целостности программ (внедрение вредоносного кода).

Кражи и подлоги стоят на втором месте по размерам нанесенного ущерба (после непреднамеренных ошибок пользователей). Могут быть украдены как информация, так и носители информации. Это может быть преднамеренно сделано сотрудником (копирование или изменение данных), может произойти с помощью использования вредоносных программ (троянские).

1. Раскрытие паролей.

2. Перехват данных.

3. Кража оборудования.

4. Маскарад — выполнение действий под видом лица, обладающим полномочиями для доступа к данным.

Во время передачи данных через сеть Интернет есть опасность активного прослушивания, во время которого перехватываются пакеты данных, копируются, изменяются, удаляются данные или добавляются другие сообщения.

Способы защиты информации.

1. Безопасность зданий, где хранится информация.

Безопасность зданий необходима для защиты от физической кражи оборудования или данных на резервных копиях, а также от физического уничтожения техники и носителей.

2. Контроль доступа.

Для защиты от несанкционированного доступа к информации используются пароли:

— Вход по паролю может быть установлен в программе BIOS.

— Пароль при загрузке операционной системы (может быть установлен для каждого пользователя).

Если пароль установлен в BIOS, то компьютер не начнет загрузку операционной системы, пока не будет введен правильный пароль. Преодолеть такую защиту нелегко.

При загрузке операционной системы пароль может быть запрошен у любого пользователя (даже если пользователь один).

Помимо паролей можно использовать и биометрические системы защиты.

К ним относятся системы идентификации по:

— Радужной оболочке глаз.

— Геометрии ладони руки.

Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флеш-диски. Либо бывают в виде отдельных устройств (например, в аэропортах).

Идентификация по характеристикам речи основана на том, что каждому человеку присуща индивидуальная частотная характеристика каждого звука. Интерес к этому методу связан и с прогнозом внедрения голосового интерфейса в ОС.

Для идентификации по радужной оболочке глаза используются специальные сканеры. Радужная оболочка формируется в первые полтора года жизни и уже практически не меняется. Метод состоит в том, на изображение глаза накладывается специальная маска штрих-кодов, в результате чего появляется матрица, индивидуальная для каждого человека.

Идентификации по изображению лица ненавязчивы, так как распознавание происходит на расстоянии, без задержек и отвлечения внимания. Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос.

Идентификация по ладони руки учитывает размеры и форму ладони, а также некоторые информационные знаки на тыльной стороне руки. Такие сканеры установлены в аэропортах, банках и на атомных станциях.

3. Разграничение доступа.

От несанкционированного доступа может быть защищен каждый диск, папка или файл. Для них могут быть установлены определенные права доступа, причем они могут быть различными для разных пользователей.

4. Дублирование канала связи и создание резервных копий.

Дублирование канала связи необходимо для возможности переключения на резервную систему и запасной канал в случае неисправности действующих систем.

Создание резервных копий защищает от потери данных при сбое оборудования.

Криптография — наука об использовании методов шифрования. Криптография (шифры) используются еще со времен Цезаря и даже более ранних.

6. Использование специальных программ.

Есть множество программ, помогающих защитить информацию на вашем компьютере.

Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа к устройствам хранения данных, использующим съемные носители информации, таким как дискетные дисководы, компакт-дисководы и накопители на флэш-памяти.

CD-DVD Lock — программа дает возможность запретить доступ на чтение или на запись съемных дисков — CD, DVD,USB, дискет, а также на определенные разделы жестких дисков. Можно ограничить доступ двумя путями: скрыть ваши устройства от возможности просмотра или закрыть к ним доступ.

Paragon Disk Wiper не допустит утечку значимой для Вас информации. С помощью неё Вы сможете безопасно и надежно удалить данные со всего жесткого диска, отдельного раздела или очистить свободное место на нем. После удаления данных обычным путем их можно восстановить.

TimeBoss — программа предназначена для управления временем работы пользователей, зарегистрированных в системе Windows. Позволяет ограничивать время, запрещать запуск отдельных указанных программ или программ, расположенных в определенных папках или дисках. Ведет журнал учета работы пользователей.

Lock 2.0 — предназначена для блокирования запуска приложений, графических и текстовых файлов. Lock не позволяет также перемещать, копировать и прикреплять к отправляемым по e-mail письмам указанные файлы. Что может существенно ограничить доступ к Вашей информации посторонним лицам.

Подведите итоги работы класса, назовите наиболее отличившихся учащихся.

5. Домашнее задание.

Параграф 1.5 (учебник Н.Д. Угриновича для 11 класса).

Ссылка на основную публикацию
Adblock
detector