III.
Актуализация знаний
Исторические
аспекты возникновения и развития информационной
безопасности
Объективно категория «информационная безопасность» возникла с
появлением средств информационных коммуникаций между людьми, а
также с осознанием человеком наличия у людей и их сообществ интересов,
которым может быть нанесен ущерб путем воздействия на средства
информационных коммуникаций,
наличие и развитие которых обеспечивает информационный обмен между всеми
элементами социума. Учитывая влияние на трансформацию идей информационной
безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:
·
I этап — до 1816 года — характеризуется использованием естественно
возникавших средств информационных коммуникаций. В этот период основная задача информационной
безопасности заключалась в защите сведений о событиях, фактах, имуществе,
местонахождении и других данных, имеющих для человека лично или сообщества, к
которому он принадлежал, жизненное значение.
·
II этап — начиная с 1816 года — связан с началом использования искусственно
создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого
периода информационной безопасности на более высоком технологическом уровне,
а именно применение помехоустойчивого кодирования сообщения с последующим декодированием ринятого сообщения.
·
III этап — начиная с 1935 года — связан с появлением радиолокационных
и гидроакустических средств.
Основным способом обеспечения информационной безопасности в этот период было
сочетание организационных и технических мер, направленных на повышение защищенности
радиолокационных средств от воздействия на их приемные устройства активными
маскирующими и пассивными имитирующими радиоэлектронными помехами.
·
IV этап — начиная с 1946 года — связан с изобретением и внедрением в
практическую деятельность компьютеров. Задачи информационной безопасности
решались, в основном, методами и способами ограничения физического доступа к
оборудованию средств добывания, переработки и передачи информации.
·
V этап — начиная с 1965 года — обусловлен созданием и развитием локальныхинформационно-коммуникационных сетей. Задачи информационной безопасности также
решались, в основном, методами и способами физической защиты средств
добывания, переработки и передачи информации, объединенных в локальную сеть путем управления доступом к сетевым
ресурсам.
·
VI этап — начиная с 1973 года — связан с использованием сверхмобильных
коммуникационных устройств с широким спектром задач. Угрозы информационной
безопасности стали гораздо серьезнее. Для обеспечения информационной
безопасности в компьютерных системах с беспроводными сетями передачи данных
потребовалась разработка новых критериев безопасности. Образовались
сообщества людей — хакеров.
Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его
безопасности — важнейшей и обязательной составляющей национальной
безопасности. Формируется информационное право — новая отрасль международной правовой системы.
·
VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств
обеспечения. Можно предположить, что очередной этап развития информационной
безопасности, очевидно, будет связан с широким использованием сверхмобильных
коммуникационных устройств с широким спектром задач и глобальным охватом в
пространстве и времени, обеспечиваемым космическими
информационно-коммуникационными системами. Для решения задач информационной
безопасности на этом этапе необходимо создание макросистемы информационной
безопасности.
За
несколько последних десятилетий требования к защите информации существенно
изменились.
До начала широкого использования автоматизированных
систем обработки данных защита информации достигалась исключительно надежными
замками, охраной помещения и административными мерами.
С появлением компьютеров стала очевидной
необходимость использования автоматических средств защиты файлов данных и
программной среды. Следующий этап развития автоматических средств защиты
связан с появлением распределенных систем обработки данных и компьютерных
сетей, в которых средства сетевой безопасности используются в первую очередь
для защиты передаваемых по сетям данных.
Любая информация
должна кому-то принадлежать, кто будет заботиться о ее защите. Эта информация
должна быть для него важной и ценной, иначе не стоит ее защищать.
Поэтому мы говорим не
просто об информации, а об информационных ценностях.
Собственник информации определяет множество информационных ценностей,
которые должны быть защищены от различного рода атак. Атаки осуществляются противниками или оппонентами, использующими
различные уязвимости в защищаемых ценностях.
Основными нарушениями
безопасности являются раскрытие информационных ценностей (потеря
конфиденциальности), их неавторизованная модификация (потеря целостности) или
неавторизованнаяпотеря доступа к
этим ценностям (потеря доступности).
Уязвимость - слабое место в системе, с
использованием которого может быть осуществлена атака.
Атака – любое действие, нарушающее
безопасность информационной системы. Атакой может быть не только отдельное
действие, но и последовательность связанных между собой действий,
использующих уязвимости данной информационной системы и приводящих к
нарушению политики безопасности.
Политика безопасности - правила, директивы и
практические навыки, которые определяют то, как информационные ценности
обрабатываются, защищаются и распространяются в организации и между
информационными системами.
Основные
сетевые атаки
Взаимодействие по сети означает, что существует
информационный поток данных от отправителя к получателю. Отправителем и
получателем в данном случае могут являться как компьютеры, так и отдельные
программы, запущенные на этих компьютерах.
Пассивная атака
Пассивной называется такая атака, при которой
противник не имеет возможности модифицировать передаваемые сообщения и
вставлять в информационный канал между отправителем и получателем свои
сообщения. Целью пассивной атаки может быть только прослушивание передаваемых
сообщений и анализ трафика.
Активная атака
Активной
называется такая атака, при которой противник имеет возможность
модифицировать передаваемые сообщения и вставлять свои сообщения.
Различают
следующие типы активных атак:
1. Отказ в обслуживании – DoS-атака (Denial of
Service)
Отказ в обслуживании нарушает
нормальное функционирование сетевого сервиса (в данном случае Получателя),
когда законный пользователь (в данном случае Отправитель) не может получить
сетевой сервис.
2. Модификация потока данных - атака "man in
the middle"
Модификация потока данных означает либо изменение содержимого пересылаемого сообщения,
либо изменение порядка сообщений.
3. Создание ложного потока (фальсификация)
Фальсификация (нарушение аутентичности) означает попытку одного субъекта
выдать себя за другого. В данном случае Отправитель не передает никакого
сообщения, а Противник пытается выдать себя за Отправителя.
Закон РК от 10.06.1996 №6-1 «Об авторском праве и смежных
правах» (извлечения) – регулирует отношения, возникающие в связи с
созданием и использованием произведений.
Статья 2. Основные понятия
·
автор – физическое
лицо, творческим трудом которого создано произведение;
·
авторское право – имущественные и личные неимущественные права
автора;
·
интеллектуальная
собственность – это
собственность на объективированные результаты творческой деятельности;
·
исключительное право – имущественное право автора или обладателя
смежных прав на использование произведения, исполнения, фонограммы, передачи
любым способом по своему усмотрению в течение срока, установленного настоящим
Законом;
·
неисключительное право – когда одновременно с обладателем авторского
права и смежных прав другое лицо может использовать произведение, имея на то
соответствующее разрешение автора, кроме случаев, установленных настоящим
Законом;
·
программа для ЭВМ – набор
инструкций или правил, выраженных словами, цифрами, кодами, символами,
знаками, диаграммами или в какой-либо другой форме, которые могут быть
использованы в ЭВМ или другим компьютерным устройством с целью выполнения
заданной функции …с целью достижения желаемого результата…
Статья 7. Произведения, являющиеся объектами авторского
права
·
п.1 Объектами авторского
права являются:
1) литературные произведения…
12) программы для ЭВМ…
·
п.2 Охрана программ для ЭВМ
распространяется на все виды программ для ЭВМ (в т. ч. операционные системы),
которые могут быть выражены на любом языке и в любой форме, включая исходный
текст и объектный код.
Статья 16. Имущественные права
·
п.1 Автору или иному
обладателю авторских прав на произведение принадлежат имущественные
(исключительные) права на использование этого произведения в любой форме и
любым способом.
ЗАКОН РЕСПУБЛИКИ КАЗАХСТАН «О
лицензировании» (с изменениями и дополнениями по состоянию на 12.01.2012 г.)
( 7
глав, 52 статьи).
Статья 22. Лицензирование
деятельности в сфере информатизации и связи
1. Наличие лицензии требуется для занятия следующими видами
деятельности:
1) Исключен в соответствии с Законом РК от 15.07.11 г. № 461-IV (введен в действие по
истечении шести месяцев после его первого официального опубликования) (см. стар. ред.)
2) предоставление услуг в области связи.
Данный вид деятельности включает следующие подвиды деятельности:
местная телефонная связь;
междугородная телефонная связь;
международная телефонная связь;
услуги доступа к сети Интернет;
спутниковая подвижная связь;
сотовая связь (с указанием наименования стандарта);
мобильная телекоммуникационная связь (в том числе услуги
подвижной радио (радиотелефонной) связи, транкинговой и пейджинговой связи);
Тест для группы:
1.
Какие
действия не рекомендуется делать при работе с электронной почтой?
A.
Отправлять
электронные письма
B.
Добавлять
в свои электронные письма фотографии
C.
Открывать
вложения неизвестной электронной почты
D.
Оставлять
электронные письма в папке Отправленные
2.
Что
необходимо сделать, если на экране появилось окно с просьбой отправить SMS
для дальнейшей работы?
A.
Отправить
SMS сообщение
B.
Выполнить
форматирование жесткого диска
C.
Перезагрузить
компьютер
D.
Не
отправлять SMS сообщение
3.
Согласно
какому документу в России проводится правой ликбез по вопросам защиты
информации в ЭВМ?
A.
Трудовому
кодексу РК
B.
Доктрине
информационной безопасности РК
C.
Стратегии
развития информационного общества РК
D.
Конвенции
о правах ребенка
4.
Зачем
необходимо делать резервные копии?
A.
Чтобы
информация могла быть доступна всем желающим
B.
Чтобы
не потерять важную информацию
C.
Чтобы
можно было выполнить операцию восстановления системы
D.
Чтобы
была возможность распечатать документы
5.
Что
необходимо сделать, если на сайте в Интернет, вдруг появилось сообщение о
быстрой проверке ПК с просьбой перезагрузки компьютера?
A.
Перезагрузить
компьютер
B.
Отформатировать
жесткий диск
C.
Закрыть
сайт и выполнить проверку ПК
D.
Выключить
компьютер.
|
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.