Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Курсовая работа (Виды и состав угроз информационной безопасности)

Содержание:

Введение

Использование компьютерной техники и различных компьютерных программ в бизнесе, в производстве, медицине и других областях привело к тому, что появилась новая ветвь информатики - информационная безопасность.

Информационная безопасность представляет собой процесс защиты информации, с помощью совокупности средств, методов и способов человеческой деятельности, которые направлены на обеспечение защиты всех видов информации в предприятиях разного масштаба и разных форм собственности.

То есть, область информационной безопасности отвечает за охрану информации, примем информация может храниться, обрабатываться и передаваться разными способами и средствами.

Целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствие с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения.

Информационная безопасность - это состояние защищенности информации среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, полноты и доступности.

Данная тема является актуальной, потому, что сегодня все предприятия стремятся к выживанию в современном бизнесе, и одним из факторов успеха является владение информацией, и ее не раглашение конкуренту, поэтому руководители предприятий используют самые современные средства защиты информации.

Цель исследования – изучить теоретические основы угроз информационной безопасности и рассмотреть виды угроз информационной безопасности.

Для достижения данной цели необходимо решение следующих задач:

Дать определение понятия «информационная безопасность»;

Раскрыть суть понятия «конфиденциальная информация»;

Раскрыть сущность понятия угроза информационной безопасности;

Описать внутренние угрозы информационной безопасности;

Описать внешние угрозы информационной безопасности;

Описать естественные угрозы информационной безопасности;

Определить антивирусы и DLP системы, сравнить их.

Описать средства защиты информации.

Объектом исследования является информационная безопасность. Предметом исследования являются виды угроз информационной безопасности.

Работа состоит из введения, трех глав, заключения и списка использованной литературы.

Глава 1. Базовые понятия и определения в области информационной безопасности

Определение понятия «информационная безопасность»

Понятие «информационная безопасность», в зависимости от его применения, может быть рассмотрено с нескольких сторон.

В общем понятии информационная безопасность — это состояние защищенности информации. Информационная безопасность создает условия формирования безопасного состояния информационной среды общества, его использование и развитие в интересах граждан, предприятий и даже государства.

Информационная среда — это «сфера деятельности субъектов, связанная с созданием, преобразованием и потреблением информации». Условно ее можно поделить на три главные предметные составляющие:

  • Создание и распространение информации;
  • Создание информационных ресурсов, подготовки информационных продуктов, предоставления информационных услуг;
  • Потребление информации.

Более развернутое определение информационной безопасности — это состояние защищенности потребностей в информации граждан, общества и государства, при котором поддерживается их существование и динамичное развитие независимо от присутствия внутренних и внешних угроз для информации.

Информационная безопасность может быть определена способностью индивида, общества, предприятия:

  • Позволять с конкретной вероятностью необходимые и надежные информационные ресурсы и информационные потоки для обеспечения своей работоспособности, стабильного функционирования и прогресса в развитии;
  • Противодействовать информационным угрозам и рискам, отрицательным информационным влияние на индивидуальное и общественное мнение, на компьютерные системы и сети, а также другие источники информации;
  • Сформировать навыки безопасного поведения;
  • Обеспечивать непрерывную готовность к различным мерам в информационном противостоянии.

Защита информации и данных предусматривает перечень мероприятий, которые направлены на поддержку безопасности данных и информации.

Информационная безопасность предприятия.

Для каждого современного предприятия, компании или организации одной из самых главных задач является именно обеспечение информационной безопасности. Когда предприятие стабильно защищает свою информационную систему, оно создает надежную и безопасную среду для своей деятельности. Повреждение, утечка, неимение и кража информации — это всегда убытки для каждой компании. Например, могут появиться убытки от плохой репутации компании, от отсутствия клиентов, от затрат на возобновление стабильной работы или от потери важной информации, которой располагала данная компания.

На данный момент сформулировано три базовых задачи, которые должна обеспечивать информационная безопасность:

Целостность данных — защита от сбоев, ведущих к потере информации, а также защита от незаконного создания или уничтожения данных. Примером нарушения целостности данных является повреждение бухгалтерских баз, в дальнейшем это повлечет за собой последствия, которые определенно станут негативными для компании.

Конфиденциальность информации — незаконное разглашение, утечка, повреждение информации;

Доступность информации для всех пользователей — отказ в обслуживании или услугах, которые могут быть вызваны вирусной активностью или действиями злоумышленников.

    1. Определение понятия «конфиденциальная информация»

Так как компьютер и компьютерными программами пользуются во всех сферах деятельности, то быстро появилась проблема охраны информации, то есть стали актуальны вопросы конфиденциальности данных.

Что такое конфиденциальная информация и кто ее пользуется, для кого она нужна ответим на данные вопросы далее.

Если полистать литературу по специальности, то можно найти следующие определения понятия конфиденциальная информация.

В РФ информация (законодательно признана н качестве объекта гражданских прав (ст. 128 Гражданского Кодекса Российской Федерации)[1].

В информационных процессах, протекающих в обществе, используется, с одной стороны, массовая информация, предназначенная для неограниченною крут лиц, а с другой стороны -конфиденциальная информация, доступ к которой ограничиваемся либо се собственником, либо соответствующим законодательством.

Конфиденциальными в соответствии с законом являются, в частности, личная тайна, непосредственно затрагивающая права и свободы гражданина или его персональные данные, тайна переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.

Конфиденциальная информация может содержать государственную или коммерческую тайну.

В другом источнике предлагает следующее определение: конфиденциальная информация — это преднамеренно скрываемые по коммерческими иным соображениям экономические интересы и сведения о различных сторонах и сферах производственно-хозяйственной, научно-технической, управленческой и финансовой деятельности предприятия, охрана которых обусловлена условиями конкуренции и возможными угрозами экономической безопасности[2].

В интернете так же можно найти определения данного понятия. Например, в Национальном Открытом Университете «ИНТУИТ» (на сайте http://www.intuit.ru/) курсе «Информационная безопасность» дается следующее определение: «конфиденциальная информация – документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации[3]»[4].

В данном определение основой является законодательство и законы. По мнению автора данное определение не является полным, так как в нем не отражена сущность понятия это с одной стороны, а с другой стороны, если законы будут меняться – в него будут вноситься поправки, тогда следовательно будет меняться и данное определение. Поэтому авторам курса «Информационная безопасность» в Национальном Открытом Университете «ИНТУИТ» следует данное определение либо рассмотреть в двух значениях – в узком смысле (в данном случае предлагаемое ими определение подходит) и в широком смысле.

Более развернутое определение можно найти в электронной энциклопедии экономиста, то есть на сайте http://www.grandars.ru/ - «конфиденциальная информация — это документированная информация, т.е. зафиксированная на материальном носителе и с реквизитами, позволяющими ее идентифицировать, доступ к которой ограничивается в соответствии с законодательством РФ»[5].

Определение конфиденциальной информации, предложенное на сайте http://www.grandars.ru/, более полное. Согласно данному определению понятие «конфиденциальная информация» рассматривается в широком смысле. Но есть одна неточность по мнению автора от кого хранится информация не указано, можно было бы указать, что «… от третьих лиц, передача третьим лицам является грубым нарушением законодательства Российской Федерации».

Следует отметить и самое по мнению автора корректное определение данного понятия, с официального сайта «Центр политического анализа и информационной безопасности» (сайт http://centerpolit.ru/ ), причем прежде чем определились данное понятие, вначале определяется понятие информационной опасности, а затем на основании данного понятие дается определение понятие информационной безопасности. То есть:

Информационная опасность определяется двояко:

  • как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;
  • как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.

Исходя изпонятие информационная безопасность предлагается следующее определение термина информационная безопасность – это:

  • состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;
  • свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта[6].

Исходя из предложенных определений понятия конфиденциальная информация можно дать общее понятие данного определения: -конфиденциальная информация - это документированная информация, т.е. зафиксированная на материальном носителе и с реквизитами, позволяющими ее идентифицировать, доступ к которой ограничивается третьих лиц, так как передача является грубым нарушением законодательства Российской Федерации.

К конфиденциальной информации относятся различные документы, которые схематично показана на рисунке 1.

Рисунок 1 – Конфиденциальные документы

    1. Сущность понятия угроза информационной безопасности

Далее дадим определение понятия угроза информационной безопасности.

Под угрозой информационной безопасности понимается потенциально возможное действие, событие или процесс, которые посредством воздействия на информацию и другие компоненты системы могут нанести ущерб интересам субъектов[7].

Аналогичное определение понятие угроза информационной безопасности предлагает другой автор - Амелин Р. В., который называется этим понятие потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или компоненты АИС может прямо или косвенно привести к нанесению ущерба интересам субъектов информационных отношений[8].

Далее рассмотрим несколько определений из интернета.

На сайте свободной энциклопедии – Википедии (https://ru.wikipedia.org/), дается следующая трактовка понятия угроза информационной безопасности – это совокупность условий и факторов, создающих опасность нарушения информационной безопасности.

И далее в этом же источнике, поясняется, что под угрозой (в общем) понимается потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам[9].

На сайте Национального Открытого Университета «ИНТУИТ» курсе «Информационная безопасность» дается следующее определение понятия угроза информационной безопасности – это «совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации». Исходя из данного определения автор курса предлагает и более точное определение понятия «угроза информационной безопасности АС» - «представляет собой возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою функционирования»[10].

Из приведенных определений можно заключить, что в интернет источниках понятие «угроза информационной безопасности» трактуется более широко, по сравнению с учебниками. Так как в учебниках определение данного понятия можно сказать идентичны.

Так же в основе определения понятия «угроза информационной безопасности» взято понятие угроза, под которой понимается опасность, потенциально или реально существующая, совершения какого-либо действия или бездействия, направленного против объекта защиты информации или информационных ресурсов и наносящих ущерб этому объекту или его пользователю или владельцу.

Выводы

В результате проведено исследования можно заключить, что понятие конфиденциальная информация, охватывает разные отрасли экономики и сферы общественной жизни, для каждой из которых есть свои особенности правового регулирования.

В результате изучения определения понятия конфиденциальная информация, можно заключить, что конфиденциальная информация — это сведения, независимо от формы их предоставления, которые не могут быть переданы лицом, получившим доступ к данным сведениям, третьим лицам без согласия их правообладателя.

Глава 2. Виды угроз информационной безопасности

    1. Внутренние угрозы информационной безопасности

Все существующие угрозы информационной безопасности можно условно разделить на внутренние и внешние угрозы.

Рассмотрим более детально эти угрозы.

Исходя из названия «внутренние» угрозы информационной безопасности, можно сказать, что основной источник находится внутри предприятия.

Внутренний угрозы это защита не только в сфере ИТ, здесь нужно учитывать живых людей, которые в каждый момент времени могут вытворить что-нибудь новенькое.

Основные угрозы связаны с потерей информации о клиентах, а именно утечкам таких данных:

  • адреса и телефоны
  • параметры сделок с клиентом
  • история покупок
  • номера карт
  • информация собранная службой маркетинга
  • пароли и логины

Такая информация несет ценный интерес для конкурентов по бизнесу или по интересам. Защита информации от подобного вида хищений должна работать на максимальном уровней, так как потеря таких данных может повлечь за собой последствия. На сегодня, что бы завладеть данными о клиентах, злоумышленнику нужно реализовать дорогостоящую атаку. Такие атаки имеют успех на результат не больше 5%. Однако в целом мире это большая цифра. Каждая 20 фирма несет реализованные угрозы. Также 90% всех утечек информации на предприятиях происходят по вине сотрудников. Причины могут быть разные:

Утечка по халатности (случайность):

Обычные методы защиты тут бессильны. Специалисты рекомендуют ставить ПО для мониторинга действий персонала скрытно. Такое действие как минимум предоставляет информацию о:

  • отправка данных в интернет и посещаемые сайты
  • печатываемая информация
  • копируемые файлы на носители
  • вводимые тексты через клавиатуру
  • анализ голосовых переговоров через Skype и др

Намеренная кража:

  • Сотрудник компании получает деньги от конкурента за слитую информацию
  • Сотрудник — инсайдер, и сливает информацию другому хозяину
  • Сотрудник имеет обиду на начальника и т.д.

Из выше описанных внутренних источников потери информации, можно заключить, что основной источник – это работники предприятия, и за ними постоянно нужен контроль. Причем контроль должен быть как за теми, что может умышленно украсть информацию, так и за теми, кто не осознано конфиденциальную информацию сделает не конфиденциальной.

Таким образом можно выделить основные факторы, оказывающими влияние на защиту информации и данных на предприятии, являются:

Приумножение сотрудничества компании с партнерами;

Автоматизация бизнес-процессов;

Тенденция к росту объемов информации предприятия, которая передается по доступным каналам связи;

Тенденция к росту компьютерных преступлений.

2. 2 Внешние угрозы информационной безопасности

Другой вид угроз – это внешние угрозы информационной безопасности можно условно разделить на внутренние и внешние угрозы.

Рассмотрим более детально эти угрозы.

Исходя из названия «внешние» угрозы информационной безопасности, можно сказать, что основной источник находится вне предприятия, то есть за его пределами.

Источники внешних угроз бесчислен, среди которых выделяют следующие источники:

деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере;

стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;

обострение международной конкуренции за обладание информационными технологиями и ресурсами;

деятельность международных террористических организаций;

увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;

деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;

разработка рядом государств концепций информационных войн.

Внешние угрозы информационной безопасности относятся к преднамеренных угрозам.

    1. Естественные угрозы информационной безопасности

Другой критерий классификации угроз информационной безопасности – это их природа, то есть бывают естественные и искусственные угрозы.

Рассмотрим естественные угрозы и выделим основные из них.

Естественные угрозы информационной безопасности это пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Самой часто встречаемой угрозой считается пожар. Поэтому те помещения где хранится конфиденциальная информация, то есть та информация которая представляет ценность для конкурентов, и которую очень трудно восстановить необходимо правильно хранить. Под понятие «правильно хранить» понимает, что что помещение необходимо оборудовать, особенно те помещения в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения. Соблюдение всех этих правил позволит свести к минимуму угрозу потери информации от пожара.

Другой рекомендацией является то, что надо учесть где находятся помещения с ценной информацией. Например, если помещение располагается непосредственной близости к водоему, следовательно в данном случае угроза поступает от водоема – может иметь место наводнение. Единственное что можно предпринять в данной ситуации - это исключить хранение носителей информации на первых этажах здания, которые подвержены затоплению.

Другой естественной угрозой информационной безопасности является молния. В последнее время установлено, чир при ударах молнии выходят из строя сетевые карты, электрические подстанции и другие устройства. Особенно ощутимые потери, при выходе сетевого оборудования из строя, несут крупные организации и предприятия, такие как банки. Во избежание подобных проблем необходимо соединительные сетевые кабели были экранированы (экранированный сетевой кабель устойчив к электромагнитным помехам), а экран кабеля следует заземлить. Для предотвращения попадания молнии в электрические подстанции, следует устанавливать заземленный громоотвод, а компьютеры и серверы комплектовать источниками бесперебойного питания.

В результате проведенного исследования угроз информационной безопасности, можно заключить, что человек, а точнее работник предприятия является самой опасной угрозой, так как его действия предсказать не возможно, и нельзя ни как застраховаться на 100%.

Глава 3. Средства защиты информации

3.1 Антивирусы. DLP системы

Для защиты информации на компьютере можно использовать различные средства. Самым популярным средством являются программы антивирусы и системы защиты от утечек конфиденциальной информации, так называемые DLP системы.

DLP системы

Системы защиты от утечек конфиденциальной информации (Data Loss Prevention - DLP) предназначены для отслеживания и блокирования попыток несанкционированной передачи данных за пределы корпоративной сети. Помимо предотвращения утечек информации DLP система может выполнять функции по отслеживанию действий пользователей, записи и анализу их коммуникаций через e-mail, социальные сети, чаты и т.д. Основная задача систем DLP – обеспечение выполнения принятой в организации политики конфиденциальности (защита информации от утечки).

Использование DLP системы наиболее актуально для организаций, где риск утечки конфиденциальной информации повлечет серьезный финансовый или репутационный ущерб, а также для организаций, которые настороженно относятся к лояльности своих сотрудников. Решения класса DLP по предотвращению утечек информации обеспечивают защиту такой конфиденциальной информации, как условия тендеров, заказы на услуги и решения, номера пластиковых карт, сведения о счетах клиентов, персональные данные сотрудников и клиентов, финансовые данные и т.д.

Основные функции DLP-систем

  • контроль передачи информации через Интернет с использованием E-Mail, HTTP, HTTPS, FTP, Skype, ICQ и других приложений и протоколов;
  • контроль сохранения информации на внешние носители - CD, DVD, flash, мобильные телефоны и т.п.;
  • защита информации от утечки путем контроля вывода данных на печать;
  • блокирование попыток пересылки/сохранения конфиденциальных данных, информирование администраторов ИБ об инцидентах, создание теневых копий, использование карантинной папки;
  • поиск конфиденциальной информации на рабочих станциях и файловых серверах по ключевым словам, меткам документов, атрибутам файлов и цифровым отпечаткам;
  • предотвращение утечек информации путем контроля жизненного цикла и движения конфиденциальных сведений.

Результат применения решения

  • предотвращение утечек и несанкционированной передачи конфиденциальной информации;
  • минимизация рисков финансового и репутационного ущерба;
  • повышение дисциплины пользователей;
  • материал для расследования инцидентов и их последствий;
  • ликвидация угроз безопасности персональных данных, соответствие требованиям по защите персональных данных.

Антивирусные программы

Антивирусы являются одним из самых эффективных средств защиты против угроз информационной безопасности.

Если говорить о том, что представляет собой антивирусное программное обеспечение, то, грубо говоря, это одно приложение или комплекс программных средств, которые предназначены для защиты системы и информации от вредоносных программ, поиска и выявления вирусов, их удаления или лечения зараженных компонентов системы в виде файлов или установленных приложений.

Таким образом, можно сказать, что антивирус – это программное обеспечение для комплексной защиты компьютерной системы от внешних угроз, которые могут проникать в нее из сети Интернет, по электронной почте или при использовании съемных носителей.

Если компьютер не будет обеспечен защитой антивирусной программы, может произойти заражение вредоносными ПО, что в конечном итоге повлечет за собой угрозу информационной безопасности. Сегодня мы можем видеть достаточно большой спектр угроз ИБ в сфере IT. В таблице 1 (См. Приложение А) представлены самые распространенные из них:

 На сегодняшний день существует множество разных антивирусных программ. Именно антивирусы способны справиться с вышеперечисленными угрозами. В таблице 2 (См. Приложение А) представлены самые популярные антивирусные программы среди пользователей.

Каждый из представленных антивирусов имеет свои недостатки и преимущества. На сегодняшний день не существует идеальной антивирусной программы, способной защитить от абсолютно всех угроз информационной безопасности. Тем не менее, есть достаточно эффективные антивирусы, которые могут обеспечить достойную защиту данных. В таблице 3 можно увидеть, как каждый антивирус может справиться с угрозами.

Таким образом, можно сделать несколько выводов:

  • Не все антивирусы способны достойно противостоять информационным угрозам. Например, Panda и Eset не всегда смогут предотвратить их.
  • Наиболее эффективным антивирусом с уверенностью можно назвать Лабораторию Касперского, так как данный антивирус способен предотвратить основные угрозы и может выявить наибольшее количество вирусов и троянских программ.
  • Так же эффективными антивирусами можно назвать Dr.Web, AVG и Avira. Каждый из этих антивирусов способен обеспечить достойный уровень информационной защиты и справляются с большим количеством вирусов.

В результате проведенного описания, можно заключить, что самая простая DLP система это не антивирусная программа, а антивирусная программа это не DLP система. Потому, что системы DLP - это непрозрачный контроль, т.е. пользователям DLP-система видна, они с ней взаимодеюствуют, причём они должны менять своё поведение. Это очень сильно отличается от прозрачного контроля ( такого, как брэндмауэры или антивирусы ), при котором действие программы не видно пользователям. 

Потому, что возможности и преимущества использования DLP системы, по сравнению с антивирусными программами намного больше. А именно DLP системы позволяют выполнять шифрование, разграничения доступа, контроля доступа к сменным носителям, архивирования электронной корреспонденции, статистическими анализаторами – это:

• контроль над всеми каналами передачи конфиденциальной информации в электронном виде (включая локальные и сетевые способы), регулярно используемыми в повседневной деятельности;

• обнаружение защищаемой информации по ее содержимому (независимо от формата хранения, каналов передачи, грифов и языка);

• блокирование утечек (приостановка отправки электронных сообщений или записи на USB-накопители, если эти действия противоречат принятой в компании политике безопасности);

• автоматизация обработки потоков информации согласно установленным политикам безопасности (внедрение DLP-системы не требует расширения штата службы безопасности).

Из этого списка, можно сказать, что почти ничего не делают антивирусные программы.

Информационная безопасность в сфере IT сегодня все больше и больше становится актуальной темой в информационном обществе. Задача каждого человека — постараться обеспечить максимально эффективную защиту информации. Так как в современном обществе именно информация имеет очень важную роль.

3.2 Средства защиты информации

Средства защиты информации подразделяются на технические, программно-аппаратные и программные. На данный момент существует достаточно широкий выбор средств защиты информации как от несанкционированного доступа так и от утечки по техническим каналам.

Для предупреждения и предотвращения утечки информации по техническим каналам, должны быть выполнены следующие условия:

Использование сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, передачи и хранения информации

Использование технических средств, удовлетворяющих требованиям стандартов по электромагнитной совместимости

Использование сертифицированных средств защиты информации

Размещение объектов защиты на максимально возможном расстоянии от границ КЗ

Размещение понижающих трансформаторных подстанций электропитания и контуров заземления объектов защиты в пределах КЗ

Использование сертифицированных систем гарантированного электропитания (источников бесперебойного питания)

Развязка цепей электропитания объектов защиты с помощью сетевых помехоподавляющих фильтров, блокирующих (подавляющих) информативный сигнал

Электромагнитная развязка между информационными цепями, по которым циркулирует защищаемая информация и линиями связи, другими цепями ВТСС, выходящими за пределы КЗ

Использование защищенных каналов связи.

Технические средства защиты информации

Применяются различные технические средства защиты информации. Говоря о ОТСС и ВТСС, применяют активные и пассивные способы блокирования технических каналов утечки информации. Используют экранировку (экланирование элементов излучения и цепей, размещение в экранированном помещении, использование материалов с поглощающими и отражающими свойствами), фильтрацию (помехоподавляющие фильтры) и согласование (согласование выходного сопротивления с входным).

К активным относят маскирующие системы как пространственного зашумления (для пространственно-распределенных объектов) так и линейного зашумления (сети питания, линии связи и т.д.).

Программные и программно-технические средства защиты информации

Все средства защиты информации от несанкционированного доступа можно подразделять на следующие группы:

Технические (аппаратные) средства и системы независящие от объекта защиты, т.е. помещения, места расположения, рабочей станции и т.д.

Программно-аппаратные средства и системы, выполненные как отдельное устройство функционирующие совместно с объектом защиты в определенной последовательности в соответствии с выполнением программного алгоритма

Программные средства или системы (программы работы с BIOS, программные файерволы, антивирусные средства и т.д.) установленные на рабочей станции и функционирующие в соответствии с выполнением собственных алгоритмов.

С помощью программных средств защиты решаются следующие задачи информационной безопасности:

контроль загрузки и входа в систему с помощью персональных идентификаторов (имя, код, пароль и т. п.);

разграничение и контроль доступа субъектов к ресурсам и компонентам системы, внешним ресурсам;

изоляция программ процесса, выполняемого в интересах конкретного субъекта, от других субъектов (обеспечение работы каждого пользователя в индивидуальной среде);

управление потоками конфиденциальной информации с целью предотвращения записи на носители данных несоответствующего уровня (грифа) секретности;

защита информации от компьютерных вирусов;

стирание остаточной конфиденциальной информации в разблокированных после выполнения запросов полях оперативной памяти компьютера;

стирание остаточной конфиденциальной информации на магнитных дисках, выдача протоколов о результатах стирания;

обеспечение целостности информации путем введения избыточности данных;

автоматический контроль над работой пользователей системы на базе результатов протоколирования и подготовка отчетов по данным записей в системном регистрационном журнале.

В настоящее время ряд операционных систем изначально содержит встроенные средства блокировки «повторного использования». Для других типов операционных систем существует достаточно много коммерческих программ, не говоря уже о специальных пакетах безопасности, реализующих аналогичные функции.

Применение избыточных данных направлено на предотвращение появления в данных случайных ошибок и выявление неавторизованных модификаций. Это может быть применение контрольных сумм, контроль данных на чет-нечет, помехоустойчивое кодирование и т. д.

Часто практикуется хранение в некотором защищенном месте системы сигнатур важных объектов системы. Например, для файла в качестве сигнатуры может быть использовано сочетание байта защиты файла с его именем, длиной и датой последней модификации. При каждом обращении к файлу или в случае возникновения подозрений текущие характеристики файла сравниваются с эталоном.

Свойство ревизуемости системы контроля доступа означает возможность реконструкции событий или процедур. Средства обеспечения ревизуемости должны выяснить, что же фактически случилось. Здесь речь идет о документировании исполняемых процедур, ведении журналов регистрации, а также о применении четких и недвусмысленных методов идентификации и проверки.

Следует отметить, что задачу контроля доступа при одновременном обеспечении целостности ресурсов надежно решает только шифрование информации.

Заключение

В результате проведенного исследования на тему «Виды и состав угроз информационной безопасности» можно сделать следующие выводы.

Угроза защищаемой информации – совокупность явлений, факторов и условий, создающих опасность нарушения статуса информации.

Самым опасным источником дестабилизирующего воздействия на информацию является человек, потому как на защищаемую информацию могут оказывать воздействие различные категории людей. Но самым опасной угрозой информационной безопасности является работник предприятия, который преследует определенные мотивы - безответственность, некомпетентность (низкая квалификация работников предприятия), личные побуждения (самоутверждение, корыстные интересы).

Следует отметить, что кроме человеческого фактора, неуправляемыми являются и естественные угрозы (пожар, наводнение, гром), причем от таких угроз можно застраховаться или даже предвидеть.

А каждая угроза влечет за собой различные последствия, как моральные, так и материальные. А меры предотвращения угроз информационной безопасности призваны уменьшить эти угрозы.

В результате реализации угроз информационной безопасности может быть нанесен серьезный ущерб жизненно важным интересам страны в политической, экономической, оборонной и других сферах деятельности, причинен социально-экономический ущерб обществу и отдельным гражданам. Исходя из этого, можно сделать вывод, что информационная безопасность – это комплекс мер, среди которых нельзя выделить наиболее важные.

Актуальность вопросов защиты информации возрастает с каждым годом. Многие считают, что данную проблему можно решить чисто техническими мерами – установкой межсетевых экранов и антивирусных программ. Но для построения надежной защиты в первую очередь необходима информация о существующих угрозах и методах противодействия им. Известный принцип “предупрежден, значит вооружен” работает и в сфере компьютерной безопасности: вовремя распознав угрозу можно не допустить неприятного развития событий. Поэтому нужно соблюдать меры защиты во всех точках сети, при любой работе любых субъектов с информацией.

Однако следует понимать, что обеспечить стопроцентную защиту невозможно. С появлением новых технологий будут появляться и новые угрозы.

Библиография

Семененко В. A. Информационная безопасность: Учебное пособие. 4-е изд.. стереотип. -М.:МГИУ. 2010.-277 с.

Геращенко, М. М.Информационные технологии в юридической деятельности : учеб.пособие : в 2 ч. / М. М. Геращенко, Е. А. Печенкина, В. Н. Храпов ; СибАГС. —Новосибирск : Изд-во СибАГС, 2012. —Ч. 2.— 191с.

Федеральным законом Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» [онлайн] - URL:http://naar.ru/acts/zakon_ob_informatsyionnyih_tehnologiyah_zashita_informatsii/

Основы информационной безопасности [онлайн] - URL: http://lib.zabspu.ru/computers/intuit/security/secbasics/4/2.html (дата обращения 26.03.2016)

Коммерческая тайна и конфиденциальная информация [онлайн] - URL: http://www.grandars.ru/college/biznes/kommercheskaya-informaciya.html (дата обращения 29.03.2016)

Основные категории информационной безопасности [онлайн] - URL:http://centerpolit.ru/content.php?id=59 (дата обращения 28.03.2016)

Родичев Ю. А.Информационная безопасность: нормативно-правовые аспекты: Учебное пособие. — СПб.: Питер, 2008. — 272 с: ил.

Амелин, Р.В. Информационная безопасность [онлайн] - Url: http://www.telecomlaw.ru/studyguides/ib(amelin).pdf

Угрозы информационной безопасности [онлайн] - URL: https://ru.wikipedia.org/wiki/%D0%A3%D0%B3%D1%80%D0%BE%D0%B7%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8 (дата обращения 29.03.2016)

Классификация угроз и объектов защиты [онлайн] - URL: http://www.intuit.ru/studies/courses/2291/591/lecture/12687 (дата обращения 29.03.2016)

Приложение 1

Таблица 1. - Угрозы информационной безопасности в сфере IT

Название угрозы

Почему является угрозой информационной безопасности

Нарушение одного из критериев ИБ

Вирусы

  • Нарушение работы компьютера.
  • Удаление файлов.
  • Приведение в недееспособность структур размещения данных
  • Блокирование работы пользователя.

Способность создавать копии самого себя.

Конфиденциальность

Целостность

Доступность

Шпионские программы (spyware)

  • Незаконная установка на компьютер без разрешения владельца с целью сбора конфиденциальной информации о пользователе и о его пользовательской активности.

Конфиденциальность

DdoS-атака

  • Невозможность пользователя получить доступ к серверу, на который произведена DdoS-атака.

Доступность

Целостность

Фишинг

  • Обманным путем (например, создание поддельного веб-сайта или массовая рассылка писем) заставляет пользователя раскрыть свои персональные данные: логин, пароль, парольные фразы, PIN-коды от банковских и SIM-карт и др.

Конфиденциальность

Спам (например, рассылка писем, содержащих компьютерные вирусы)

  • При получении письма со ссылкой и при нажатии на нее, начинается скачивание неизвестного файла (например, архива), который, по сути, является вирусом.
  • Нарушение работы компьютера.
  • Удаление файлов.
  • Приведение в недееспособность структур размещения данных
  • Блокирование работы пользователя.

Конфиденциальность

Целостность

Доступность

Кейлоггеры

  • Перехват информации, которую пользователь набирает на клавиатуре в данный момент времени.
  • Получение незаконного доступа к логинам и паролям от социальных сетей, форумов, блогов, сайтов и др.
  • Получение незаконного доступа к парольным фразам.
  • Получение незаконного доступа к данным кредитных карт.

Конфиденциальность

Троянские программы

  • Реализация незаконных действий, не подтвержденных пользователем: кража, блокирование, уничтожение конфиденциальной информации.
  • Нарушение нормального функционирование компьютера, впоследствии возможно потеря некоторой важной информации.

Целостность

Конфиденциальность

Доступность

Таблица 2 - Антивирусные программы

Таблица 3 - Действие антивирусов против угроз информационной безопасности

Антивирус

Шпионские программы

Спам

Фишинг

Вирусы (% предотвращения
от общего кол-ва)

Клавиа-
турныйперехватчик

Ddos-атака

Троян-
скиепрограм-
мы

Лаб-рия Касперского

Да

Да

Да

88 %

Да

Да

85 %

Dr.Web

Да

Не все версии

Не все версии

47 %

Да

Да

51 %

McAfee

Да

Да

Да

26 %

Да

Да

32 %

ESET

Да

Нет

Да

29 %

Нет

Да

24 %

Avast!

Не все версии

Да

Не все версии

41 %

Да

Не все версии

49 %

Avira

Нет

Да

Да

76 %

Да

Нет

78 %

Panda

Да

Не все версии

Да

24 %

Да

Не все версии

27 %

AVG

Да

Не все версии

Не все версии

74 %

Да

Да

70 %

  1. Семененко В. A. Информационная безопасность: Учебное пособие. 4-е изд.. стереотип. -М.:МГИУ. 2010.-277 с.

  2. Геращенко, М. М.Информационные технологии в юридической деятельности : учеб.пособие : в 2 ч. / М. М. Геращенко, Е. А. Печенкина, В. Н. Храпов ; СибАГС. —Новосибирск : Изд-во СибАГС, 2012. —Ч. 2.— 191с.

  3. Федеральным законом Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» [онлайн] - URL:http://naar.ru/acts/zakon_ob_informatsyionnyih_tehnologiyah_zashita_informatsii/

  4. Основы информационной безопасности [онлайн] - URL: http://lib.zabspu.ru/computers/intuit/security/secbasics/4/2.html (дата обращения 26.03.2016)

  5. Коммерческая тайна и конфиденциальная информация [олнлайн] - URL: http://www.grandars.ru/college/biznes/kommercheskaya-informaciya.html (дата обращения 29.03.2016)

  6. Основные категории информационной безопасности [онлайн] - URL:http://centerpolit.ru/content.php?id=59 (дата обращения 28.03.2016)

  7. Родичев Ю. А.Информационная безопасность: нормативно-правовые аспекты: Учебное пособие. — СПб.: Питер, 2008. — 272 с: ил.

  8. Амелин, Р.В. Информационная безопасность [онлайн] - Url: http://www.telecomlaw.ru/studyguides/ib(amelin).pdf

  9. Угрозы информационной безопасности [онлайн] - URL: https://ru.wikipedia.org/wiki/%D0%A3%D0%B3%D1%80%D0%BE%D0%B7%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8 (дата обращения 29.03.2016)

  10. Классификация угроз и объектов защиты [онлайн] - URL: http://www.intuit.ru/studies/courses/2291/591/lecture/12687 (дата обращения 29.03.2016)