Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Информатика / Статьи / Урок "Информационная безопасность" (10-11 класс)

Урок "Информационная безопасность" (10-11 класс)

  • Информатика

Поделитесь материалом с коллегами:

Информационная безопасность


Примечательная особенность нынешнего периода – переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергетические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которым располагает общество и которые при необходимости могут быть использованы для достижения конкретной цели хозяйственной деятельности. Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые, природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение понятно каждому. Но вот появилось понятие «информационные ресурсы», и хотя оно узаконено, но осознано пока недостаточно.

Информационные ресурсы – отдельные документы и отдельные массивы документов в информационных системах (библиотеках, архивах, банках данных и т.д). Информационные ресурсы являются собственностью, находятся в ведении соответствующих органов и организаций, подлежат учету и защите, т.к. информацию можно использовать не только для товаров и услуг, но и превратить ее в наличность, продав кому-нибудь, или, что еще хуже, уничтожить. Собственная информация для производителя представляет значительную ценность, т.к. нередко получение (создание) такой информации – весьма трудоемкий процесс. Очевидно, что ценность информации (реальная или потенциальная) определяется в первую очередь приносимыми доходами. Особое место отводится информационным ресурсам в условиях рыночной экономики. Важнейшим фактором рыночной экономики выступает конкуренция. Побеждает тот, кто лучше, качественнее, дешевле и оперативнее (ВРЕМЯ-ДЕНЬГИ!!!!) производит и продает. В сущности это универсальное правило рынка. И в этих условиях основным выступает правило: КТО ВЛАДЕЕТ ИНФОРМАЦИЕЙ, ТОТ ВЛАДЕЕТ МИРОМ!

В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием технических средств разведки.

В этих условиях защите информации от неправомерного овладения ею отводится весьма значительное место. При этом «целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации, предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных» и т.д

БЕЗОПАСНОСТЬ – это состояние защищенности информации.

Абсолютной защиты быть не может. Опыт показывает, что необходима стройная и целенаправленная организация защиты информационных ресурсов. Причем в этом должны участвовать профессиональные специалисты, администрация, сотрудники и пользователи.

Первой угрозой безопасности информации можно считать некомпетентность пользователей. Если мы говорим об информации, хранящейся в компьютере на рабочем месте, то также серьезную угрозу представляют сотрудники, которые чем-то недовольны, например зарплатой. ФБР совместно с Институтом безопасности США провело исследование, результаты которого свидетельствуют о том, что почти в половине известных случаев попытки проникновения к информации в организации предпринимались внутри самой организации.

Одна из проблем подобного рода – это так называемые слабые пароли. Другая проблема – использование непроверенного или «пиратского» обеспечения. Ну и чем шире развивается Интернет, тем больше возможностей для проникновения в наши компьютеры хулиганствующих хакеров.

Любая технология на каком-то этапе своего развития приходит к тому, что соблюдение норм безопасности становится одним из важнейших требований. И лучшая защита от нападения – не допускать нападения!

Средства информационной безопасности должны обеспечивать содержание информации в состоянии, которое описывается тремя категориями требований; доступность, целостность и конфиденциальность. Основные составляющие информационной безопасности сформулированы в Европейских критериях, принятых ведущими странами Европы:

  • доступность информации – обеспечение готовности системы к обслуживанию поступающих к ней запросов;

  • целостность информации – обеспечение существования информации в неискаженном виде;

  • конфиденциальность информации – обеспечение доступа к информации только авторизованному кругу субъектов.

Обеспечение безопасности информации не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов способов и путей совершенствования и развития системы защиты, непрерывном контроле ее состояния, выявлении ее узких и слабых мест и противоправных действий.

Безопасность информации может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты.


СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ


Способы – это порядок и приемы использования сил и средств для достижения поставленной цели по защите конфиденциальной информации.

Обратимся к уже давно известным нам афоризмам и попробуем переосмыслить их в контексте сегодняшних дней и заданной темы.

  1. Подальше положишь – поближе возьмешь.

  2. Береженого Бог бережет.

  3. На Бога надейся, а сам не плошай.

  4. Сначала подумай, потом говори.

  5. Не зная броду, не суйся в воду.

  6. Семь раз отмерь, один раз отрежь.

  7. Дело мастера боится.

  8. Негоже, когда сапоги тачает пирожник, а пироги печет сапожник.

  9. Отыщи всему начало, и ты многое поймешь (К.Прутков).


Любое действие человека, ориентированное на достижение каких-либо результатов, реализуется определенными способами. Естественно, что имеющийся опыт по защите информации достаточно четко определил совокупность приемов, сил и средств, ориентированных на обеспечение информационной безопасности. С учетом этого можно так определить понятие способов защиты информации: способы защиты информации – это совокупность приемов, сил и средств, обеспечивающих конфиденциальность, целостность, полноту и доступность информации, и противодействие внутренним и внешним угрозам.

Естественно предположить, что каждому виду угроз присущи свои специфические способы, силы и средства.

КЛАССИФИКАЦИЯ СРЕДСТВ ЗАЩИТЫ


Классификацию мер защиты можно представить в виде трех уровней.

  1. Законодательный уровень.

Нормативные документы: 1. Акты федерального законодательства; 2. Нормативно- методические документы; 3. Стандарты информационной безопасности.

Органы (подразделения), обеспечивающие информационную безопасность: 1. Государственные органы РФ, контролирующие деятельность в области защиты информации; 2. Службы, организующие защиту информации на уровне предприятия.

Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати.

Так согласно Указа Президента РФ «О мерах по обеспечению информационной безопасности РФ при использовании информационно-телекоммуникационных сетей международного информационного обмена», запрещено подключение информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, применяемых для хранения, обработки или передачи информации, содержащей сведении, составляющие государственную тайну, либо информации, обладателями которой являются госорганы и которая содержит сведения, составляющие служебную тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять передачу информации через государственную границу РФ, в том числе к Интернету.

При необходимости подключения указанных информационных систем, сетей и средств вычислительной техники к сетям международного обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством РФ порядке сертификацию в Федеральной службе безопасности РФ и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю.

  1. Административный и процедурный уровни. Здесь формируется политика безопасности и комплекс процедур, определяющих действия персонала в штатных и критических ситуациях.

Политика информационной безопасности. Направления защиты информационной системы: 1. Защита объектов ИС; 2. Защита процессов, процедур и программ обработки информации; 3. Защита каналов связи; 4. Подавление побочных электромагнитных излучений; 5. Управление системой защиты.

  1. Программно-технический уровень. Это программные и аппаратные средства.

Программно-технические способы и средства информационной безопасности:

  1. Средства защиты от несанкционированного доступа (НСД)

    • Средства авторизации;

    • Мандатное управление доступом;

    • Избирательное управление доступом;

    • Управление доступом на основе ролей;

    • Аудит.

  2. Системы анализа и моделирования информационных потоков (CASE-системы).

  3. Системы мониторинга сетей:

  • Системы обнаружения и предотвращения вторжений (IDS/IPS).

  • Системы предотвращения утечек конфиденциальной информации (DLP-системы).

  1. Анализаторы протоколов.

  2. Антивирусные средства.

  3. Межсетевые экраны.

  4. Криптографические средства:

  • Шифрование;

  • Цифровая подпись.

  1. Системы резервного копирования.

  2. Системы бесперебойного питания:

  • Источники бесперебойного питания;

  • Резервирование нагрузки;

  • Генераторы напряжения.

  1. Системы аутентификации:

  • Пароль;

  • Ключ доступа (физический или электронный);

  • Сертификат;

  • Биометрия.

  1. Средства предотвращения взлома корпусов и краж оборудования.

  2. Средства контроля доступа в помещение.

  3. Инструментальные средства анализа систем защиты:

  • Мониторинговый программный продукт.


Вирусы


Говоря о безопасности информации, мы пока сознательно не затрагивали проблему компьютерных вирусов. Отдельная категория электронных методов воздействия – компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, Интернет, электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

Компьютерный вирус – это программа, нарушающая нормальную работу других программ и компьютерной техники. Она обладает способностью самовоспроизведения, распространения, внедрения в другие программы. Действия вируса зависит от фантазии, квалификации и нравственных принципов его создателя.

Нанести ущерб информационной безопасности организации может и спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности. Электронная почта в последнее время стала главным каналом распространения вредоносных программ, спам отнимает массу времени на просмотр и последующее удаление вредоносных программ, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами. Вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям. Опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других «грубых» методов фильтрации спама.


ВИДЫ КОМПЬЮТЕРНЫХ ВИРУСОВ


  1. Макровирусы. Эти вирусы распространяются зараженными файлами данных и учиняют разгром, используя механизм макросов программы-хозяина. Они распространяются значительно быстрее любых других вирусов, т.к. поражаемые ими файлы данных используются наиболее часто. (Word, Excel)

  2. Вирусы, поражающие загрузочный сектор и главную загрузочную запись. Передаются через дискеты. ОС считывает и выполняет вирусный код. Заменяет содержимое жестких дисков случайными данными. Восстановить информацию нельзя.

  3. Файловые вирусы. Они внедряются в исполняемые файлы.

  4. «Бомбы замедленного действия» и «троянские кони». Поражают загрузочные секторы и файлы. «Дремлют» до определенного времени. Маскируются под нормальные программы. Могут самоуничтожаться.

  5. Логические бомбы. При выполнении определенных условий, осуществляется удаление БД.

  6. Полиморфные вирусы. Каждый раз когда заражает систему, меняет свое обличье.

  7. Вирусы многостороннего действия. Хитроумные гибриды, одновременно с файлами поражает загрузочные секторы или главную загрузочную запись.


Антивирусные программы


Основным способом борьбы с компьютерными вирусами на сегодняшний день являются антивирусные программы. Их принято классифицировать следующим образом:

  1. Детекторы;

  2. Доктора (фаги);

  3. Ревизоры;

  4. Фильтры;

  5. Вакцины.

Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаружить вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем на процессорах различных типов.

Разработчики антивирусного продукта пытаются максимально организовать работу программы таким образом, чтобы в состав базовой защиты вошли модули, учитывающие требования потребителей по защите информации от вирусов, троянских программ и червей, защите от шпионских и рекламных программ, проверке файлов в автоматическом режиме и по требованию, проверке почтовых сообщений и Интернет-трафика, блокировке ссылок на зараженные сайты, восстановлению системы и данных и т.д.

Выбор антивирусной программы для конкретного компьютера (локальной сети) определяется исходя из технических, программных (операционная система), ценовых и личных предпочтений клиента.


ЗАКЛЮЧЕНИЕ


Информация – это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб.

В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системой защиты информации. Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной и надежной.

Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности.

Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз.

Основными целями защиты являются обеспечение конфиденциальности, целостности, полноты и достаточности информационных ресурсов.

Обеспечение информационной безопасности достигается организационными, организационно техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками.

Совокупность способов обеспечения информационной безопасности может быть подразделена на общие и частные, применение которых обуславливается масштабностью защитных действий.



Литература

  1. Бирюков А.А. Информационная безопасность. Защита и нападение. - М.: Академия, 2012.

  2. Галатенко В.А. Основы информационной безопасности. Интернет-университет информационных технологий. ИНТУИТ.ру, 2012.

  3. Грибунин В.Г. Компьютерная безопасность. М.: Академия, 2013.

  4. Тимошенко А.А. Защита информации в специализированных информационно-телекоммуникационных системах. – КИЕВ, 2010.





6


Краткое описание документа:

В данном материале даны теоретические основы для проведения открытого урока по теме "Информационная безопасность". Теоретический материал сопровождается демонстрацией слайд-презентации. При подведении итогов урока используются результаты экспресс-тестирования разработанного автором для проверки качества усвоения знаний.

Автор
Дата добавления 11.08.2016
Раздел Информатика
Подраздел Статьи
Просмотров172
Номер материала ДБ-154407
Получить свидетельство о публикации
Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх