Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

заключение

ВВЕДЕНИЕ

Актуальность темы исследования обусловлена тем, что новые информационные технологии бурными темпами внедряются во все сферы деятельности жизни людей. Появление локальных и глобальных сетей передачи данных предоставило пользователям компьютеров новые возможности оперативного обмена информацией.

Если до недавнего времени подобные сети создавались только в специфических и узконаправленных целях (университетские сети, сети военных ведомств, спецслужб и так далее), то развитие Интернета и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека. Информация, как ресурс, несет в себе значительную ценность, поэтому при нынешней информатизации общества очень важно сохранить целостность и неприкосновенность передаваемой информации.

Информация сегодня – ценные ресурс, от которого зависит как функционирование предприятия в целом, так и его конкурентоспособность. Угроз безопасности информационных ресурсов предприятия много – это и компьютерные вирусы, которые могут уничтожить важные данные, и промышленный шпионаж со стороны конкурентов преследующих своей целью получение незаконного доступа к информации, представляющей коммерческую тайну, и много другое. Поэтому особое место приобретает деятельность по защите информации, по обеспечению информационной безопасности.

Степень научной разработанности проблемы. Проблема ИБ и защиты информации исследовалась в трудах ведущих российских ученых Белова Е.Б., Галкина А.П., Герасименко В.А., Шелухина О. И., Хорева А.А., Ярочкина В.И. За несколько последних лет принят ряд нормативных правовых актов по этим вопросам. Из них только некоторые относятся к информационной безопасности и касаются только лишь общих положений обеспечения безопасности (например, Закон РФ «О безопасности»).

Объектом исследования являются аспекты информационной безопасности.

Предметом исследования является информационная безопасность и методы ее защиты.

Цель курсовой работы – рассмотреть виды и состав угроз информационной безопасности.

Задачи:

- определить основные понятия теории информационной безопасности.

- дать характеристику составляющим информационной безопасности .

- рассмотреть особенности защищаемой информации.

- определить классификацию угроз информационной безопасности.

- проанализировать вредоносные программы.

- исследовать методы защиты информации.

Методы исследования - анализ, синтез, обобщение, аналогия, сравнение.

Методологическую базу составляют: методы комплексного и системного анализа на основе междисциплинарного исследования актуальных проблем (основных понятий, предмета, структуры информации и безопасности, а также отношений, возникающих в связи с этим и их отражением в праве и законодательстве России); общенаучные методы познания и др.

Структура работы обусловлена целями и задачами исследования. Курсовая работа состоит из введения, двух глав, заключения и списка литературы.

ГЛАВА 1. КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Основные понятия теории информационной безопасности

Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений[1].

Основными целями обеспечения информационной безопасности является защита государственной тайны, конфиденциальной информации общественного значения и личности, защита от информационного воздействия.

С развитием средств информационных коммуникаций, а, следовательно, и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).

Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение. Внедрение и использование возможностей радиосвязи выявило необходимость обеспечения защищенности радиосвязи от помех с помощью применения помехоустойчивого кодирования и декодирования сигнала. Позже появились радиолокационные и гидроакустические средства (1935 год), ИБ которых обеспечивалась через повышение защищенности радиолокационных средств от воздействия радиоэлектронных помех[2].

Начиная с 1946 года, с широким использованием в практической деятельности электронно-вычислительных машин (ЭВМ), ИБ достигалась, в основном, с помощью ограничения физического доступа к оборудованию, которое содержало или обрабатывало защищаемую информацию. С 1965 года развивались локальные сети, информационная безопасность которых в основном достигалась путём администрирования и управления доступом к сетевым ресурсам.

С началом использования мобильных коммуникационных устройств, угрозы информационной безопасности стали гораздо серьёзнее и сложнее. Потребовалась разработка новых методов безопасности, так как для передачи и хранения информации широко использовались беспроводные сети передачи данных. Появились хакеры – сообщества людей, целью которых было нанесение ущерба ИБ разного объема (от отдельных пользователей до целых стран). С тех пор обеспечение информационной безопасности становится важнейшей и обязательной составляющей безопасности страны.

С развитием глобальных сетей для решения задачи информационной безопасности должны решаться через создание макросистемы информационной безопасности всего человечества. Передача, обработка, хранение информации сегодня происходит исключительно с помощью информационных систем. Глобальные сети позволяют решать огромный спектр задач области связи (например, через электронную почту, мобильные телефоны), развлечений (MP3, цифровое телевидение, игры), транспорта (двигатели, навигация), торговли (кредитные карты, интернет-магазины), медицины (оборудование, архивы медицинских материалов)[3].

Таким образом, задачи информационной безопасности состоят в защите информации методами обнаружения, предотвращения и реагирования на атаки.

Информационная безопасность определяется способностью ее субъекта (государства, общества, личности):

-обеспечивать информационные ресурсы для поддержания своего устойчивого функционирования и развития;

-противостоять информационным угрозам, негативным воздействиям на сознание и психику людей, а также на компьютерные сети и другие технические источники информации;

-вырабатывать навыки и умения безопасного поведения;

-поддерживать постоянную готовность к адекватным мерам защиты информации.

Защита информации осуществляется проведением комплекса мероприятий, направленных на обеспечение ИБ. Для решения проблем информационной безопасности нужно, прежде всего, выявить субъекты информационных отношений и их интересы, связанные с использованием информационных систем (ИС). Оборотной стороной использования информационных технологий являются угрозы ИБ[4].

Таким образом, подход к обеспечению ИБ может существенно различаться для разных категорий субъектов. Для одних на первом месте стоит секретность информации (например, государственные учреждения, банки, военные институты), для других эта секретность практически не важна (например, образовательные структуры). Кроме того, ИБ не сводится только к защите от несанкционированного доступа к информации.

Субъект информационных отношений может пострадать (понести убытки или получить моральный ущерб), например, от поломки системы, которая вызовет перерыв в работе ИС. Примером такого проявления могут быть те же образовательные структуры, для которых сама защита от несанкционированного доступа к информации не так важна, как важна работоспособность всей системы.

1.2. Составляющие информационной безопасности

Информационная безопасность является одним из важнейших аспектов любого уровня безопасности – национального, отраслевого, корпоративного или персонального. Основная проблема ИБ состоит в том, что она является составной частью информационных технологий.

Технологии программирования не позволяют создавать безошибочные программы, что не может обеспечить информационную безопасность. То есть существует необходимость создавать надежные системы ИБ с использованием ненадежных программ. Такая необходимость требует соблюдения архитектурных принципов и контроля защищенности при использовании ИС.

Также с развитием информационно-коммуникационных технологий, с постоянным использованием сетей значительно выросло количество атак. Но это нельзя назвать самой большой проблемой информационной безопасности, так как гораздо значительнее проблемы, связанные с постоянным обнаружением новых уязвимых мест в программном обеспечении и, как следствие, появления новых видов атак.

Над уничтожением таких уязвимых мест трудятся разработчики абсолютно всех разновидностей операционных систем, поскольку новые ошибки начинают активно использоваться злоумышленниками.

В таких случаях системы ИБ должны иметь средства противостояния разнообразным атакам. Атаки могут длиться как доли секунды, так и несколько часов, медленно прощупывая уязвимые места (в таком случае вредоносная активность практически незаметна). Действия злоумышленников могут быть нацелены на нарушение как отдельно взятых, так и всех составляющих ИБ – доступности, целостности и конфиденциальности[5].

Самым слабым звеном в обеспечении информационной безопасности чаще всего оказывается человек. Немаловажным вопросом в обеспечении ИБ является приемлемость ущерба. Это значит, что стоимость средств защиты и необходимых мероприятий не должны превышать размер ожидаемого ущерба, иначе это будет экономически нецелесообразным. Т.е. с каким-то возможным ущербом придется смириться (т.к. от всех возможных ущербов защититься невозможно), а защищаться необходимо от того, с чем смириться является невозможным.

Например, чаще всего недопустимым ущербом ИБ является материальные потери, а целью защиты информации должно быть уменьшение размеров ущерба до допустимых значений.

Субъекты, использующие информационные системы, которые могут быть подвержены разного рода вмешательствам со стороны посторонних лиц, прежде всего, заинтересованы в обеспечении доступности (возможности за приемлемое время получить необходимую информационную услугу), целостности (актуальности и непротиворечивости информации, ее защищенности от разрушения и несанкционированного изменения) и конфиденциальности (защиты от несанкционированного доступа к информации) информационных ресурсов и поддерживающей инфраструктуры.

Доступность признана важнейшим элементом информационной безопасности, так как если по каким-либо причинам информационные услуги становится невозможным получить (предоставить), то это, безусловно, наносит ущерб всем субъектам информационных отношений. Особенно важна роль доступности информации разного рода системах управления – государством, производством, транспортом и т.п.

Недопустимые потери (как материальные, так и моральные) может иметь, к примеру, недоступность информационных услуг, которыми пользуется большое количество людей (продажа билетов, банковские услуги и т.п.). Целостность оказывается важнейшей составляющей информационной безопасности в тех случаях, когда информация имеет значение «руководства». Например, нарушение целостности рецептуры лекарств, медицинских процедур, характеристик комплектующих изделий, хода технологического процесса могут привести к необратимым последствиям[6].

Также важным аспектом нарушения ИБ является искажение официальной информации. К сожалению, в современных условиях практическая реализация мер по обеспечению конфиденциальности информации наталкивается на серьезные трудности.

Итак, на первом месте в спектре интересов субъектов информационных отношений, которые реально используют информационные системы, стоит доступность. Практически не уступает ей по важности целостность, т.к. нет смысла в информационной услуге, если она содержит искаженные сведения или несвоевременно предоставляется. Наконец, конфиденциальность присуща как организациям (например, в школах стараются не разглашать личные данные школьников и сотрудников) и отдельным пользователям (например, пароли).

1.3. Особенности защищаемой информации

Все виды информации, которые соответствуют потребностям субъекта, должны обладать такими свойствами:

1. Доступность информации – это вероятность выполнить или получить ту или иную информацию за определенный период времени. Нельзя не заметить тот факт, что защита данных – это лишь единичный случай защиты от повреждения модификации доступа информации;

2. Целостность информации – это важность и совместимость хранящейся информации. Явление актуальности поддается пониманию как проекция изменений, которые совершаются в предметной области или в ИС (информационные системы).

3. Совместимость информации – это аналогия содержания информационной базы к логике объекта рассмотрения; Конфиденциальность – свойство защищенности информации от возможности некорректного доступа[7].

В некоторых случаях выделяют иные свойства, такие как достоверность информации. Под этим термином понимается ее адекватное восприятие объекта рассмотрения в пределах системы информационного хранилища. Рассматривая определение достоверности можно смело заявить, что достоверность рассматривается не совсем в рамках подсистемы информационной безопасности, а в определении ценности хранимой информации[8].

Достоверность поощряется согласно с организацией работы информационной системы. Существует несколько понятий, которые применяются при подробном изучении безопасности информационных систем:

1. Атака – действие, которое обусловлено попыткой осуществить угрозу;

2. Злоумышленник – лицо, совершающее атаку;

3. Источник угрозы – вероятный злоумышленник;

4. Окно опасности – определенный отрезок времени, при котором происходит попытка нахождения слабого места в защите системы от начала появления, когда это место будет уничтожено.

Угрозы делятся на 3 категории: угрозы общедоступности информации, угрозы неделимости информации и угрозы секретности информации. Угрозы разделяют по тем аспектам информационной системы и ее инфраструктуры, на которые содействует соответствующая угроза. Поэтому можно предположить, что служба угрозы настигает на данные, на само программное обеспечение информационной системы, а также на компьютерное и сетевое оборудование.

Распределение угроз по критериям их характера производит деление информационной безопасности на 2 вида: случайные и преднамеренные. Случайные угрозы появляются в своей хаотичной последовательности, невзирая на волю и желание пользователей, но чаще всего люди – это и есть источники угрозы.

Соответственно, преднамеренные угрозы появляются противоположно случайным, то есть возникают и создаются благодаря запланированным действиям.

Угрозы подсистемы безопасности можно классифицировать по их происхождению. Существует 3 основные категории угроз:

1. Нативные угрозы. Это те факторы воздействия на компьютерную систему, которые зависят от естественных природных условий и появляются в случайной зависимости. Причинами этих угроз служат природные явления, а именно катаклизмы. Влиять на данное воздействие невозможно, поэтому единственной мерой безопасности является наблюдение за погодными условиями. Таким образом, можно минимизировать возможные неудачи;

2. Инженерные угрозы. Это вид угроз, которые связаны с нарушением работы оборудования и некорректным использованием программного обеспечения. Важно четко распределять ресурсы имеющихся программных продуктов для качественного и правильного функционирования[9].

К такому виду угроз можно отнести и проблемы в системах жизнеобеспечения, а именно пригодность здания, в котором осуществляются все процессы (энергоснабжение, теплоснабжение, водоснабжение). Технические угрозы можно предвидеть и с легкостью их устранить, а все благодаря предварительному анализу имеющихся ресурсов. Для повышения производительности и качества работы можно использовать альтернативные источники электропитания;

3. Угрозы, вызванные некомпетентностью физических лиц. Такие угрозы разделяют на следующие виды:

-угрозы, которые появились из-за ошибок работающего персонала (программисты, системные администраторы, управляющие и другие);

-угрозы, которые вызваны вмешательством злоумышленников. Например, атака хакеров или подброс вирусной базы в программное обеспечение посторонними лицами.

Помимо приведенных выше причин, которые поддаются классифицированному анализу, информационные угрозы безопасности распределяют на прямые и косвенные. Косвенные угрозы не причиняют особого вреда компьютерной системе, но их потенциал может стать причиной возникновения новых угроз, в том числе и прямых.

К примеру, вирусная база в некоторых случаях может навредить работе операционной системы. Такое стечение обстоятельств может стать причиной нарушения работы информационной системы. При преднамеренном анализе на выявления возможных косвенных угроз можно вычислить потенциальную опасность и в скором времени ликвидировать ее, тем самым усилив уровень защиты информационно системы.

Задачей методов защиты подсистемы информации является либо устранение каналов утечки информации, либо минимизация доступности исходной информации лицами, совершающими злоумышленные действия.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС).

Угрозы информационной безопасности - это оборотная сторона использования информационных технологий.

Выборочная и бессистемная реализация мероприятий, направленных на повышение уровня IT-безопасности, не сможет обеспечить необходимого уровня защиты. Чтобы сформировать понимание приоритетности мероприятий по повышению уровня безопасности, необходимо разработать механизм управления рисками IT-безопасности, что позволит направить все усилия на защиту от наиболее опасных угроз и минимизацию затрат.

ГЛАВА 2. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

2.1. Классификация угроз информационной безопасности

Угроза информационной безопасности – совокупность условий и факторов, которые создают опасность нарушения информационной безопасности. Попытка реализации угрозы называется атакой, а предпринимающий такую попытку – злоумышленником. Среди наиболее выраженных угроз ИБ можно выделить подверженность физическому искажению или уничтожению, возможность случайного или преднамеренного несанкционированного изменения, опасность случайного или умышленного получения информации посторонними лицами.

Источниками угроз могут быть люди, технические устройства, модели, алгоритмы, программы, технологические схемы обработки, внешняя среда. Причинами появления угроз могут быть[10]:

-объективные причины, которые не связаны напрямую с деятельностью человека и вызывают случайные угрозы;

-субъективные причины, которые связаны с деятельностью человека и вызывают как умышленные (деятельность иностранных разведок, уголовных элементов, промышленный шпионаж, деятельность недобросовестных сотрудников), так и случайные (плохое психофизиологическое состояние, низкий уровень знаний, плохая подготовка) угрозы информации.

Стоит заметить, что некоторые угрозы нельзя считать следствием какой-то ошибки. Например, существующая угроза сбоя в подаче электричества зависит от необходимости аппаратного обеспечения ИС в электропитании. Для выбора наиболее приемлемых средств обеспечения безопасности необходимо иметь представление об уязвимых местах, а также об угрозах, которые могут использовать эти уязвимые места с деконструктивной целью.

Незнание в данном случае приводит к израсходованию средств для ИБ там, где этого можно избежать и наоборот, недостаток защиты там, где это необходимо. Существует множество различных классификаций угроз:

-по аспекту ИБ (доступность, целостность, конфиденциальность), против которого направлены угрозы;

-по компонентам ИС, на которые нацелены угрозы (данные, программное или техническое обеспечение, поддерживающая инфраструктура);

-по способу осуществления (случайные или умышленные, природного или техногенного характера);

-по расположению источника угроз относительно ИС (внутренние и внешние)[11].

Наиболее распространенными угрозами доступности и опасными с точки зрения материального ущерба являются случайные ошибки рабочего персонала, использующего ИС. К таким ошибкам можно отнести неправильно введенные данные, которые могут привести к необратимым последствиям. Также подобные ошибки могут создать уязвимое место, которым могут воспользоваться злоумышленники. Такие ошибки могут допускаться, к примеру, администраторами ИС.

Считают, что до 65% потерь составляют последствия именно случайных ошибок. Это доказывает, что безграмотность и небрежность в работе приносят гораздо больше вреда, чем другие факторы. Самым действенным способом борьбы со случайными ошибками является максимальная автоматизация производства или организации и строгий контроль.

К угрозам доступности также относится отказ пользователей из-за нежелания работать с ИС, невозможности работать с ИС (недостаточная подготовка, низкая компьютерная грамотность, отсутствие технической поддержки и т.п.).

Внутренний отказ ИС рассматривают как угрозу доступности, источниками которого может быть:

-случайное или умышленное отступление от правил эксплуатации;

-выход системы из штатного режима эксплуатации в силу случайных или умышленных действий пользователей или персонала (превышение дозволенного числа запросов, превышение объема информации, которая обрабатывается, и т.п.);

-ошибки в конфигурировании системы;

-отказ программного или аппаратного обеспечения;

-поломка или повреждение аппаратуры;

-повреждение данных.

Случайное или преднамеренное нарушение работы систем связи, все виды снабжения (электричество, вода, тепло), кондиционирование; повреждение или разрушение помещений; нежелание или невозможность персонала выполнять свои обязанности (забастовка, гражданские беспорядки, теракт или его угроза, аварии на транспорте и т.п.) также относят к угрозам ИБ[12].

Немаловажным фактором обеспечения ИБ является аннуляция прав доступа к информационным ресурсам уволенных сотрудников, которые также являют собой угрозу ИБ. Опасны и стихийные бедствия – наводнения, пожары, ураганы, землетрясения. На их долю приходится 13% потерь, которые были нанесены ИС. Агрессивное потребление ресурсов (вычислительные возможности процессоров, оперативной памяти, пропускная способность сетей) также может являться средством выведения ИС из штатного режима эксплуатации.

В зависимости от расположения источника угрозы агрессивное потребление ресурсов может быть локальным или удаленным. При ошибках в конфигурации системы локальное потребление ресурсов слишком опасно, так как способно практически монополизировать процессор или физическую память, чем может свести скорость выполнения других программ практически к нулю.

В последнее время именно удаленное потребление ресурсов в виде атак является особенно опасной формой – скоординированные распределенные атаки с множества разных адресов с максимальной скоростью направляются на сервер с вполне легальными запросами на соединение или обслуживание.

Подобные атаки стали огромной проблемой в феврале 2000 года, жертвами, которых оказались владельцы и пользователи нескольких крупнейших систем электронной коммерции. Особенно опасным является архитектурный просчет в виде разбалансированности между пропускной способностью сети и производительностью сервера.

В таком случае защититься от распределенных атак на доступность крайне сложно. Для выведения систем из штатного режима эксплуатации могут использоваться уязвимые места в виде программных и аппаратных ошибок.

Безусловно, опасной деструктивной силой обладает вредоносное программное обеспечение. Целью разрушительной функции вредоносного ПО является:

-внедрение другого вредоносного ПО;

-получение контроля над атакуемой системой;

-агрессивное потребление ресурсов;

-изменение или разрушение программ и/или данных.

Кроме всего прочего вредоносной функцией вирусов и «червей» является агрессивное потребление ресурсов. Например, «черви» используют полосу пропускания сети и ресурсы почтовых систем, следствием чего является появление уязвимых мест для атак на доступность Вредоносный код, прикрепленный к обычной программе, называется троянским. Например, обычная программа, пораженная вирусом, становится троянской. Зачастую такие программы уже зараженные вирусом (троянские) изготавливают специально и поставляют под видом полезного ПО.

Самым распространенным способом борьбы с вредоносным ПО является обновление базы данных антивирусных программ и других возможных средств защиты. Обратим внимание, что действие вредоносного ПО может быть направлено не только против доступности информационной безопасности[13].

При рассмотрении основных угроз целостности необходимо вспомнить о кражах и подлогах, виновниками которых в основном оказываются сотрудники, знающие режим работы и меры защиты. Способом нарушения целостности является введение неверных данных или их изменение. Данными, которые могут подвергаться изменению, являются как содержательные, так и служебная информация.

Во избежание подобных угроз нарушения целостности, не нужно слепо доверять компьютерной информации. Подделке могут поддаваться как заголовки электронного письма, так и его содержание, особенно если злоумышленнику известен пароль отправителя. Уязвимыми с точки зрения нарушения целостности могут быть программы.

Примером может быть внедрение вредоносного ПО. Активное прослушивание, которое также относится к угрозам целостности неделимость транзакций, переупорядочение, кража или дублирование данных, внесение дополнительных сообщений (сетевых пакетов и т.п.). Говоря об угрозах конфиденциальности информации, первым делом необходимо рассмотреть конфиденциальность служебной информации.

Развитие всевозможных информационных сервисов, программного обеспечения, сервисов связи и т.д. приводит к тому, что каждый пользователь должен запомнить неимоверное количество паролей доступа к каждому из сервисов. Часто такие пароли невозможно запомнить, поэтому они записываются (на компьютере, в записной книжке).

Из этого вытекает непригодность парольной системы. Поскольку если следовать рекомендациям по смене паролей, то это только усугубляет положение. Проще всего использовать два-три пароля, что подвергает их легкому угадыванию, а следственно и доступу к конфиденциальной информации.

Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:

-правила по защите информации являются обязательными для соблюдения всеми лицами, которые имеют отношение к конфиденциальной информации;

-узаконивание всех мер ответственности за нарушение правил защиты информации;

-узаконивание (приобретение юридической силы) технико-математических решений вопросов организационно-правового обеспечения защиты информации;

-узаконивание процессуальных процедур разрешения ситуаций, которые складываются в процессе функционирования системы защиты[14].

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информации при развитии социально-экономических, военных, политических направлений развития этого государства.

Создание законодательной базы государством в области информационной безопасности необходимо для защиты своих информационных ресурсов, которые можно разделить на 3 группы:

- открытая информация – без каких-либо ограничений на ее распространение и использование;

-запатентованная информация – подлежит охране внутригосударственного законодательства или международных соглашений как объект интеллектуальной собственности;

-защищаемая собственником, владельцем информация – информация, не известная другим лицам, которая не может быть запатентована или умышленно не патентуется с целью избежать или уменьшить риск завладения ею посторонними лицами[15].

Не вся и не всякая информация подлежит защите и охране, а только более важная, ценная для собственника, нераспространение которой приносит ему пользу или прибыль, возможность эффективно решать определенные задачи.

Таким образом, защищаемая информация – это сведения, на использование и распространение которых введены ограничения их собственником и которые характеризуются понятием «тайна». Сюда же относится засекречивание сведений, которые помогают предприятию или фирме эффективно решать задачи производства и выгодной реализации продукции. К примерам тайн личной жизни граждан относятся тайны переписки, врачебные тайны, тайны денежного вклада в банке и т.п.

Государственную систему защиты информации составляют федеральные и иные органы управления и взаимосвязанные правовые, организационные и технические меры, которые осуществляются на разных уровнях управления и реализации информационных отношений и направлены на обеспечение безопасности информационных ресурсов.

Основные положения правового обеспечения защиты информации наводятся в Доктрине ИБ Российской Федерации и других законодательных актах. Правовое обеспечение защиты информации разрабатывается в трех направлениях:

  1. Защита информации на уровне государства.
  2. Защита информации на уровне предприятия.
  3. Защита прав личности на частную жизнь.

Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита информации не может быть эффективной по ряду причин:

1. имеющиеся методики ориентированы на защиту информации только в средствах компьютерных систем, не смотря на устойчивую тенденцию органического сращивания автоматизированных и традиционных технологий обработки информации;

2. учтены далеко не все факторы, которые оказывают существенное влияние на уязвимость информации, и поэтому и подлежат учету при определении требований к защите;

3. в научном плане имеющиеся методики недостаточно обоснованы, исключая требования к защите информации от утечки по техническим каналам.

Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.).

Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа как на аппаратном, так и на программном уровнях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый в USB разъем.

Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.

2.2. Вредоносные программы

Вредоносная программа - любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ[16].

Под вирусом принято понимать разновидность вредоносной программы, копирующей себя. С ее помощью происходит заражение других файлов (подобно вирусам в реальной жизни, которые заражают биологические клетки с целью размножения).

С помощью вируса можно проделывать большое количество различных действий: получить доступ к компьютеру в фоновом режиме, украсть пароль и сделать так, что зависнет компьютер (заполняется ОЗУ и загружается ЦП различными процессами).

Однако основной функцией malware-вируса является возможность к размножению. Когда он активизируется, заражаются программы на компьютере.

Запуская программу на другом компьютере, вирус и здесь заражает файлы, к примеру, флешка с зараженного компьютера вставленная в здоровый, тут же передаст ему вирус.

Поведение червя напоминает поведение вируса. Отличие только в распространении. Когда вирус заражает программы, запускаемые человеком (если программы не использовать на зараженном компьютере, вирус туда не проникнет), распространение червя происходит с помощью компьютерных сетей, по личной инициативе.

Например, Blaster за быстрый период времени распространился в Windows XP, так как данная операционная система не отличалась надежной защитой веб-служб. Таким образом, червь использовал доступ к ОС с помощью Интернета.

После этого зловред переходил на новую зараженную машину, чтобы продолжить дальнейшее размножение. Данных червей увидишь редко, так как сегодня Windows отличается качественной защитой: брандмауэр используется по умолчанию[17].

Однако черви имеют возможность распространяться другими методами - например, через электронный почтовый ящик инфицируют компьютер и рассылают собственные копии всем, кто сохранен в списке контактов.

Червь и вирус способны совершать множество других опасных действий при заражении компьютера. Основное, что дает зловреду признаки червя - способ распространения собственных копий.

Под троянскими программами принято понимать вид вирусов, которые имеют вид нормальных файлов. Если запустить «троянского коня», он начнет функционировать в фоне совместно с обычной утилитой. Таким образом, разработчики трояна могут получить доступ к компьютеру своей жертвы.

Еще трояны позволяют мониторить активность на компьютере, соединять компьютер с бот-сетью. Трояны используются для открытия шлюзов и скачивания различных видов вредоносных приложений на компьютер.

Рассмотрим основные отличительные моменты.

1. Зловред скрывается в виде полезных приложений и во время запуска функционирует в фоне, открывает доступ к собственному компьютеру. Можно провести сравнение с троянским конем, который стал главным персонажем произведения Гомера.

2. Этот зловред не копирует себя в различные файлы и не способен к самостоятельному распространению по Интернету, подобно червям и вирусам.

3. Пиратские программы зачастую инфицированы трояном.

Spyware - еще одна разновидность вредоносного ПО. Простыми словами, это приложение является шпионом. С его помощью происходит сбор информации. Различные виды зловредов часто содержат внутри себя Spyware. Таким образом, происходит кража финансовой информации.

Spyware часто используется с полностью бесплатным софтом и собирает информацию о посещаемых интернет страницах, загрузках файлов и так далее. Разработчики программного обеспечения зарабатывают, продавая собственные знания.

Adware можно считать союзником Spyware. Речь идет о любом виде программного обеспечения для показа рекламных сообщений на компьютере.

Софт показа рекламы внутри самого приложения, как правило, не называют зловредом. Adware получает доступ к системе пользователя, чтобы показывать различные объявления.

Например, может показывать всплывающие рекламные сообщения на компьютере, если вы не устанавливали ничего. Также часто происходит такое, что Adware использует дополнительную рекламу на сайтах во время их просмотра. В данной ситуации сложно что-либо заподозрить.

Кейлоггер является вредоносной утилитой. Запускается в фоновом режиме и фиксирует нажатия всех кнопок. Эта информация может содержать пароли, имена пользователей, реквизиты кредитных карт и другие конфиденциальные данные. Кейлоггер, вероятнее всего, сохраняет нажатия кнопок на собственном сервере, где их анализирует человек или специальное программное обеспечение[18].

Ботнет представляет собой огромную компьютерную сеть, которой управляет разработчик. В этом случае компьютер работает в качестве «бота», так как устройство инфицировано определенным зловредом. Если компьютер заражен «ботом», то связывается с каким-нибудь сервером управления и ожидает инструкций от ботнета разработчика.

Например, бот-сети способны создавать атаки DDoS. Все компьютеры в бот-сети могут использоваться для атаки определенного сервера и веб-сайта различными запросами. Эти частые запросы могут стать причиной выхода из строя сервера. Разработчики ботнетов продают доступ к собственной бот-сети. Мошенники могут использовать большие бот-сети для реализации своих коварных идей.

Под руткитом принято понимать вредоносное программное обеспечение, которое находится где-нибудь в глубинке персонального компьютера. Скрывается различными способами от пользователей и программ безопасности. К примеру, руткит загружается перед стартом Windows и редактирует системный функционал операционной системы. Руткит можно замаскировать. Но основное, что превращает вредоносную утилиту в руткит, он скрывается в «недрах» операционной системы.

Баннеры вымогатели. Речь идет о достаточно коварном виде вредоносных программных продуктов. С этим видом злоредов встречалось не малое количество людей. Наиболее популярной разновидностью считаются порно – баннеры, которые требуют отправить денежные средства и указать код. Стать жертвой данного программного обеспечения можно, не только заходя на порно-сайты. Есть вредоносное программное обеспечение наподобие CryptoLocker.

Оно в прямом смысле этого слова шифрует какие-нибудь объекты и требует оплату за открытие доступа к ним. Данная разновидность злворедов является самой опасной. Поэтому, важно создавать резервные копии.

Фишинг – вид интернет – мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей – логинам и паролям[19]. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри соц. сетей.

В письме обычно содержится прямая ссылка на сайт, внешне неотличимый от настоящего. После того, как пользователь попадет на поддельный сайт, мошенники пытаются разными психологическими приемами вынудить пользователя ввести на поддельной странице свои данные, логин пароль, которые он использует для доступа к сайту, это дает возможность мошенникам получить доступ к аккаунтам и банковским счетам.

Спам – почтовая рассылка коммерческой или иной рекламы лицам, не выражавшим желания на получение. В общепринятом значении термин «спам» в русском языке впервые стал употребляться применительно к рассылке электронных писем. Не запрошенные сообщения в системах мгновенного обмена сообщениями (например, ICQ) носят название SPIM. Доля спама в мировом почтовом трафике составляет от 60% до 80%.

Итак, вредоносным считается любое программное обеспечение, которое пытается заразить компьютер или мобильное устройство. Злоумышленники используют его для самых разных целей, включая получение личных данных и паролей, похищение денежных средств, блокировку доступа к устройству для его владельца. Защититься от вредоносного ПО можно при помощи программного обеспечения, нацеленного на борьбу с этой угрозой.

2.3. Методы защиты информации

Для обеспечения безопасности информации в ИС используются следующие методы:

-препятствие;

-управление доступом;

-методы криптографии;

-противодействие атакам вредоносных программ;

-регламентация;

-принуждение;

-побуждение[20].

Рассмотрим каждый из них более подробно.

Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).

Управление доступом – методы защиты информации через регулирование использования ресурсов информационных технологий и информационной системы. Управление доступом должно препятствовать абсолютно всем возможным путям несанкционированного доступа к защищаемой информации. Защита информации с помощью управления доступом происходит через:

-идентификацию пользователей и персонала(присвоение персонального идентификатора);

-опознание объекта по идентификатору;

-проверку полномочий доступа к информации или объекту;

-регистрацию обращений к информации;

-реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

Криптографические методы защиты – шифрование информации. Методы шифрования широко применяются при обработке и хранении информации. Особенно надежным данный метод является при передаче информации по сети[21].

Защиту от атак вредоносных программ призван обеспечить комплекс различных методов организационного характера и использование антивирусных программ, результатом чего является снижение вероятности заражения ИС, определение фактов инфицирования системы; снижение или предотвращение последствий информационных заражений, уничтожение вирусов; последующее восстановление информации.

Регламентация – ограничение времени работы, ограниченный доступ людей к информации, ограничение доступа по определенным дням, времени суток, часам и т.п. Создание таких условий работы с защищаемой информацией нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение – метод защиты информации, при котором пользователи и персонал ИС соблюдают правила работы с защищаемой информацией под угрозой ответственности (материальной, административной или уголовной).

Побуждение – метод, который побуждает (за счет соблюдения уже сложившихся морально-этических норм) субъектов ИС не нарушать установленные порядки[22].

Технические средства защиты информации делятся на аппаратные и физические. К аппаратным средствам относятся устройства, которые встраиваются непосредственно в техническое оборудование ИС или связываются с ним по стандартному интерфейсу. К физическим средствам относят инженерные устройства и сооружения, которые препятствуют физическому проникновению на объекты защиты и осуществляют защиту персонала, материальных, информационных и других ценностей (например, решетки, замки, сейфы, сигнализация и т.п.).

Также широко используются программные средства, предназначенные для защиты информации в ИС. К ним относятся программы паролирования, антивирусные программы, программы ограничения доступа, программы шифрования (криптографии)[23].

Организационные средства обеспечивают мероприятия, которые делают невозможными или затрудняют разглашение, утечку, несанкционированный доступ к информации на нормативно-правовой основе. Законодательные средства защиты регламентируют правила работы с информацией и устанавливают порядок ответственности за их нарушение.

Законодательные средства защиты определяются законодательными актами страны. Морально-этические средства защиты включают нормы поведения, которые могут быть не писанными (например, честность) или оформленными в виде правил и предписаний. Как правило, они не утверждены законодательством, но считаются обязательными для исполнения. Примером таких правил, может быть, свод этических правил общения в сети и т.п.

С каждым годом количество угроз информационной безопасности компьютерных систем и способов их реализации постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах.

ЗАКЛЮЧЕНИЕ

Защита информации – это комплекс мер, которые предназначены для безопасного хранения и защиты информации от нежелательных пользователей. Безопасность коммерческих тайн и оборота документов является главной задачей в защите информации. Информацию охраняют методом технического программного управления передачей секретных данных и доступом. В качестве этих данных могут быть коммерческие документы, государственные тайны и соглашения фирм, данные о планах увеличения производства, идеи, которые могут приносить доход.

Обращение с такой информацией осуществляют в режимной форме. Информационная безопасность государства - состояние сохранности информационных ресурсов государства и защищенности, законных прав общества и личности в информационной области. Информационная сфера в современном социуме имеет две составляющие: технически-информационную (мир технологий, техники, созданный человеком искусственно и так далее) и психологически-информационную (естественный мир живой природы, который включает и самого человека).

Соответственно, в общем случае информационную безопасность государства (общества) можно представить двумя составными: информационно-психологической (психофизической) безопасностью и информационно-технической безопасностью.

Информационная безопасность - это процесс обеспечения доступности, целостности, конфиденциальности информации. Безопасность информации (данных) - это состояние защищённости данных (информации), при котором обеспечиваются её (их) конфиденциальность, целостность и доступность. Безопасность данных (информации) определяется отсутствием недопустимого риска, который связан с утечкой информации по техническим каналам, непреднамеренными и несанкционированными воздействиями на данные или на другие ресурсы информационной автоматизированной системы, которые используются в автоматизированной системе.

Преднамеренные угрозы часто называют несанкционированным доступом, атакой, нападением. Эти угрозы связаны с действиями человека, причинами которых могут быть: самоутверждение своих способностей (хакеры), недовольство своей жизненной ситуацией, материальный интерес, развлечение и т. п. Перечень преднамеренных воздействий на информацию может быть весьма разнообразен и определяется возможностями и фантазией тех, кто собирается их осуществить.

Наиболее серьезная угроза исходит от компьютерных вирусов. Каждый день появляется до 300 новых вирусов. Вирусы не признают государственных границ, распространяясь по всему миру за считанные часы. Ущерб от компьютерных вирусов может быть разнообразным, начиная от посторонних надписей, возникающих на экране монитора, и заканчивая хищением и удалением информации, находящейся на зараженном компьютере.

В последнее время среди распространенных компьютерных угроз стали фигурировать сетевые атаки. Атаки злоумышленников имеют целью выведение из строя определенных узлов компьютерной сети. Эти атаки получили название «отказ в обслуживании». Выведение из строя некоторых узлов сети даже на ограниченное время может привести к очень серьезным последствиям. Например, отказ в обслуживании сервера платежной системы банка приведет к невозможности осуществления платежей и, как следствие, к большим прямым и косвенным финансовым потерям.

На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. - Москва: Наука, 2015. - 552 c.

2. Бабаш, А.В. Информационная безопасность: Лабораторный практикум / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2019. - 432 c.

3. Варфоломеев А.А. Основы информационной безопасности. Учебное пособие. М.: РУДН, 2008 - 412 с.

4. Галатенко В.А. Основы информационной безопасности. - ИНТУИТ. РУ «Интернет-университет Информационных Технологий», 2016. - 208 с.

5. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2017. - 324 c.

6. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 159 c.

7. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2017. - 384 c.

8. Девянин П.H. Садердинов A.A., Трайнев B.A. и др. Учебное пособие. Информационная безопасность предприятия. - M., 2016.- 335.

9. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.2 - Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. - М.: ГЛТ, 2018. - 558 c.

10. Зима В. М„ Молдовян А. А., Молдовян Н. Л. Безопасность глобальных сетевых технологий. - СПб.: БХВ-Петербург, 2011. - 39 с.

11. Кияев В. Граничин О. Безопасность информационных систем. Национальный Открытый Университет «ИНТУИТ» 2016 г. - 192 с.

12. Крутов С.В. Защита в операционных системах / И.В. Мацкевич, В.Г. Проскурин. М.: Радио и связь, 2010. - 81 с.

13. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. - М.: ГЛТ, 2016. - 280 c.

14. Мэйволд Э. Безопасность сетей. Национальный Открытый Университет «ИНТУИТ» 2016 г. - 572 с.

15. Основы информационной безопасности. Белов Е.Б, Лось В.П. и др. - М.: Горячая линя - Телеком, 2006. - 544 с.

16. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2016. - 432 c.

17. Петренко С.А., Курбатов В.А. Политики информационной безопасности. - М.: Компания АйТи, 2006. - 400 с.

18. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2016. - 296 c.

19. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2017. - 277 c.

20. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. - М.: Гелиос АРВ, 2017. - 336 c.

21. Ярочкин В.И. Информационная безопасность. - М.: Академический Проект, 2008. - 544.

  1. Варфоломеев А.А. Основы информационной безопасности. Учебное пособие. М.: РУДН, 2008 - 412 с.

  2. Девянин П.H. Садердинов A.A., Трайнев B.A. и др. Учебное пособие. Информационная безопасность предприятия. - M., 2016.- 335.

  3. Ярочкин В.И. Информационная безопасность. - М.: Академический Проект, 2008. - 544.

  4. Зима В. М„ Молдовян А. А., Молдовян Н. Л. Безопасность глобальных сетевых технологий. - СПб.: БХВ-Петербург, 2011. - 39 с.

  5. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2016. - 296 c.

  6. Бабаш, А.В. Информационная безопасность: Лабораторный практикум / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2019. - 432 c.

  7. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. - Москва: Наука, 2015. - 552 c.

  8. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 159 c.

  9. Петренко С.А., Курбатов В.А. Политики информационной безопасности. - М.: Компания АйТи, 2006. - 400 с.

  10. Галатенко В.А. Основы информационной безопасности. - ИНТУИТ. РУ "Интернет-университет Информационных Технологий", 2016. - 208 с.

  11. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.2 - Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. - М.: ГЛТ, 2018. - 558 c.

  12. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. - М.: Гелиос АРВ, 2017. - 336 c.

  13. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2017. - 277 c.

  14. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2016. - 432 c.

  15. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2017. - 324 c.

  16. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2017. - 384 c.

  17. Крутов С.В. Защита в операционных системах / И.В. Мацкевич, В.Г. Проскурин. М.: Радио и связь, 2010. - 81 с.

  18. Кияев В. Граничин О. Безопасность информационных систем. Национальный Открытый Университет "ИНТУИТ" 2016 г. - 192 с.

  19. Основы информационной безопасности. Белов Е.Б, Лось В.П. и др. - М.: Горячая линя - Телеком, 2006. - 544 с.

  20. Мэйволд Э. Безопасность сетей. Национальный Открытый Университет "ИНТУИТ" 2016 г. - 572 с.

  21. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. - М.: ГЛТ, 2016. - 280 c.

  22. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2017. - 384 c.

  23. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. - М.: ГЛТ, 2016. - 280 c.