sonyps4.ru

Информационная безопасность (11) - Реферат. «Современные проблемы обеспечения информационной безопасности

19 сентября 2013
Рубрика: .

В эпоху информационных технологий проблема обеспечения информационной безопасности телекоммуникационных систем и систем обработки информации от внешних воздействий приобретает первостепенное значение. От успешного решения этой проблемы зависит безопасность граждан, будущее страны.

На сегодняшний день в Республике Узбекистан уделяется особое внимание задачам и проблемам обеспечения информационной безопасности на государственном уровне. Об этом свидетельствуют законы Республики Узбекистан, указы и постановления Президента Республики Узбекистан, постановления Правительства и руководящие документы министерств и ведомств, связанные с регулированием различных аспектов в области информационных технологий.

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

Основные цели достижения высокого уровня информационной безопасности - это обеспечение конфиденциальности, целостности, доступности, подлинности и неотказуемости информации.

Средства обеспечения информационной безопасности можно разбить на четыре группы:
организационные средства (действия общего характера, предпринимаемые руководством организации, и конкретные меры безопасности, имеющие дело с людьми);
законодательные средства (стандарты, законы, нормативные акты и т.д.);
программно-аппаратные средства (системы идентификации и аутентификации; системы шифрования дисковых данных; системы аутентификации электронных данных и т.д.);
криптографические средства (электронная цифровая подпись, шифрования, аутентификация и др.).

Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. Современные методы криптографии гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.

Другой важной проблемой применения криптографии является противоречие между желанием граждан защитить свою информацию и стремлением государственных спецслужб иметь возможность доступа к некоторой информации для пресечения незаконной деятельности. Чрезвычайно трудно найти неоспоримо оптимальное решение этой проблемы.

Без использования криптографии сегодня немыслимо решение задач по обеспечению безопасности информации, связанных с конфиденциальностью и целостностью, аутентификацией и невозможностью отказа от авторства. Если до 1990 г. криптография обеспечивала защиту исключительно государственных линий связи, то в наши дни использование криптографических методов получило широкое распространение благодаря развитию компьютерных сетей и электронного обмена данными в различных областях: финансах, банковском деле, торговле и т.д.

В настоящее время одним из наиболее эффективных и надежных методов обеспечения информационной безопасности являются криптографические методы. В связи с этим в 2007 году принято Постановление Президента Республики Узбекистан №ПП-614 «О мерах по организации криптографической защиты информации в Республике Узбекистан». Последние годы в Узбекистане разработан ряд государственных стандартов и нормативных документов в области криптографической защиты информации.

Принято различать два типа криптографических систем: симметричные и асимметричные. Для симметричных криптосистем, имеющих многовековую историю, характерна узость круга решаемых задач и потребность в надежном канале распределения ключей, и тем самым они обеспечивают стойкость к атакам.

В симметричных криптосистемах один и тот же ключ используется как для зашифровки, так и для расшифровки сообщения. Это означает, что этот ключ должен быть сначала передан по надежному каналу с тем, чтобы обе стороны знали его до того, как передавать зашифрованное сообщение по ненадежному каналу.

Асимметричная криптография, возникшая в середине семидесятых годов прошлого века, ориентирована на решение более широкого круга задач, таких как шифрование с открытым ключом, распределение секретных ключей по открытым каналам связи и электронная цифровая подпись документов в ситуациях отсутствия взаимного доверия между сторонами и т.п. При использовании криптографии с открытым ключом каждый обладает парой дополняющих друг друга ключей: открытым и закрытым. Каждый из ключей, входящих в пару, подходит для расшифровки сообщения, зашифрованного с применением другого ключа из той же пары. Зная открытый ключ, закрытый вычислить невозможно. Открытый ключ может быть опубликован и широко распространен по сетям коммуникаций.

Одним из обязательных атрибутов электронного документооборота является электронная цифровая подпись (ЭЦП), позволяющая как контролировать подлинность и целостность сообщений, так и достоверно устанавливать их авторство, в том числе и третьей стороне.

В настоящее время многие страны имеют алгоритмы электронной цифровой подписи. Например, в США используются DSA, в России - ГОСТ 34.10-94 и ГОСТ Р 34.10-2001, в Японии - ESIGH, в Европе - Schnorr, в Южной Корее - KCDSA, в Беларуси - СТБ 1176.2-99 и т.д. В последние годы в Узбекистане проводятся фундаментальные и прикладные научные исследования в области криптологии. ЭЦП является электронным аналогом обычной рукописной подписи и позволяет устанавливать подлинность источника подписанного сообщения. Однако возможности технологии ЭЦП несколько шире. Известно, например, что при заверении многостраничного документа приходится расписываться на каждой странице. Применение ЭЦП гарантирует защиту от подделки документов неограниченного объема и позволяет контролировать целостность сообщений. В настоящее время ведется последовательная работа по внедрению электронной цифровой подписи в системах электронного документооборота органов государственного управления. Внедрение электронной цифровой подписи в государственном управлении Республики Узбекистан позволит повысить оперативность и эффективность решения задач, результативность деятельности органов государственного управления и способствует вхождению Республики Узбекистан в мировое информационное сообщество.

Однако более надежным способом хранения аутентификационных данных признано использование специальных аппаратных средств. При необходимости обеспечения работы сотрудников на разных компьютерах (с поддержкой системы безопасности) используют аппаратно-программные системы, позволяющие хранить аутентификационные данные и криптографические ключи на сервере организации. Пользователи свободно могут работать на любом компьютере, имея доступ к своим аутентификационным данным и криптографическим ключам. Электронные USB-ключи и смарт-карты eToken представляют собой компактные устройства, предназначенные для обеспечения информационной безопасности корпоративных заказчиков и частных пользователей. В Узбекистане на основе государственных стандартов разработано аппаратно-программное средство «Е-Калит».

Задача определения эффективности средств защиты зачастую более трудоемкая, чем их разработка, требует наличия специальных знаний и, как правило, более высокой квалификации, чем задача разработки. Эти обстоятельства приводят к тому, что на рынке появляется множество средств криптографической защиты информации, про которые никто не может сказать ничего определенного. На сегодняшний день существуют хорошо известные и апробированные криптоалгоритмы, криптостойкость которых либо доказана математически, либо основана на необходимости решения математически сложной задачи (факторизации, дискретного логарифмирования и т.п.). Поэтому знание атак и дыр в криптосистемах, а также понимание причин, по которым они имели место, являются одним из необходимых условий разработки защищенных систем и их использования.

Необходимо отметить, что при экспорте оборудования информационно-коммуникационных технологий в другие страны в системе защиты информации используют программное обеспечение с более низкой криптостойкостью относительно их национального стандарта, поскольку национальные стандарты не используются в программных продуктах, предназначенных для экспорта. В этой связи, в настоящее время особо актуальной является проблема разработки, испытаний, внедрения и дальнейшего развития алгоритма и программы шифрования данных и электронной цифровой подписи для Республики Узбекистан.

В Одноклассники

1

В настоящее время проблемы защиты информации являются приоритетными направлением. Под защитой информации понимается защита от угроз, исходящих от источников программного характер, которые воздействуют на уязвимости, характерные как для рядового пользователя, так и для локальных сетей компании, с целью защиты персональных данных. Ситуация усугубляется тем обстоятельством, что информационные технологии все больше проникают в нашу жизнь, тем самым защита персональных данных является первоначальной задачей любой организации либо рядового пользователя. В данной статье рассматриваются семь самых распространенных сетевых атак и способы защиты с ними, такие как: анализ сетевого трафика, сканирование сети, угроза выявления пароля, подмена доверенного объекта, навязывание ложного маршрута, внедрение ложного объекта сети и отказ в обслуживании. Показано, что для осуществления эффективной политики информационной безопасности, необходимо проводить комплексный подход во избежание внешнего проникновения. Преднамеренные действия в области защиты информации могут предотвратить возможность сетевых атак. Уникальность данной статьи заключается в том, что были рассмотрены самые распространенные сетевые атаки и предложены комплексные меры по их предотвращению.

защита информации

информационная безопасность

сетевые атаки

методология информационных угроз

1. Блинов А.М. Информационная безопасность. Санкт-Петербург, 2010. С.14-21.

2. Касперски К. Техника сетевых атак. Приемы противодействия. Солон-Р, 2001. С. 397.

3. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами. Санкт-Петербург, 2012. С.11-12.

4. Проскурин В.Г., Крутов С.В., Мацкевич И.В.. Защита в операционных системах. Москва, 2000. С. 10-15.

5. Министерство связи и массовых коммуникаций Российской Федерации. Модель угроз и нарушителя безопасности персональных данных, обрабатываемых в типовых информационных системах персональных данных отрасли. Москва, 2010. С.8.

Современное общество дошло до такого уровня, когда некоторые формальные границы, существовавшие ранее, начинают исчезать. В настоящее время, когда люди добровольно публикуют информацию о себе в различных аккаунтах, множество программ считывают действия пользователей, шпионские программы автоматически отправляют информацию о пользователе без его согласия, необходимо задумываться о защите своих данных. Все отмеченные процессы, во многом имеют серьезные последствия, как для рядового пользователя, так и организаций в целом, которые в них участвуют.

Исследования ведущих компаний постоянно подтверждают озабоченность бизнеса проблемами ИТ-безопасности внутри компаний. Проблема защиты конфиденциальных данных занимает лидерство по ИТ-проблемам. Можно уверенно утверждать, что проблема защиты конфиденциальных данных приобретает наибольшее значение, чем хакерские и вирусные атаки.

Под информационной безопасностью будем понимать защиту от перечня угроз безопасности персональных данных, исходящих от источников, имеющих программный характер и воздействующих на уязвимости, характерные как для рядового пользователя, так и для локальных сетей компании, в конечном итоге реализующих угрозы информационной безопасности .

На практике наиболее реализуемыми атаками можно назвать следующие:

1) Анализ сетевого трафика. Данную угрозу используют для получения идентификатора и пароля пользователя с помощью «прослушивания сети». Программа-анализатор перехватывает пакеты по сети и, если протокол передает открытую аутенфикационную информацию, легко получить доступ к учетной записи пользователя.

Одним из наиболее эффективных методов защиты системы от данного типа атаки является запрет на использование основных прикладных протоколов удаленного доступа TELNET и FTP, которые не предусматривают криптозащиту передаваемых по сети идентификаторов и аутентификаторов. Атака становится бессмысленной при использовании стойких криптографических алгоритмов защиты IP-потока.

2) Сканирование сети. В результате угрозы собирают информацию о топологии сети, открытых портах и др. Эта угроза проводится в форме DNS-запросов, эхо-тестирования адресов. В результате эхо-тестирования можно получить список хостов работающих в данной среде. Далее сканируют порты и затем составляют список услуг, которые поддерживают хосты. В итоге, злоумышленник проводит анализ характеристик приложений, работающих на хостах, и получает информацию для взлома системы.

Избежать полностью данной атаки невозможно. Один из способов борьбы с данной атакой - использование систем обнаружения вторжений (IDS), которые оповестят администратора о ведущейся сетевой разведке.

3) Угроза выявления пароля. Данная атака реализуется с помощью простого перебора значений, перебора специальных программ, перехвата пароля с помощью программ-анализаторов сетевого трафика и многих других методов.

Идеальным вариантом защиты от данной атаки является не использование паролей в текстовой форме. К сожалению, не все системы/устройства поддерживают одноразовые пароли или криптографическую аутентификацию.

Так что при использовании текстовых паролей старайтесь, чтобы длина пароля была не менее 8 символов. Обязательно пароль должен содержать знаки верхнего регистра, цифры и различные символы. В итоге вы получите пароли, которые будет сложно подобрать. Но тогда мы получаем список сложных для запоминания паролей. Чаще всего это вынуждает пользователя хранить перечень паролей на бумаге либо в текстовом формате. Для решения этой задачи существуют прикладные решения, задача которых зашифровать список паролей. Таким образом, пользователю необходимо запомнить только один сложный пароль для открытия файла. Можно назвать примеры следующих программ для шифрования, существующих долгое время на рынке софта, PGP Desktop, CyberSafe, Folder Lock.

4) Подмена доверенного объекта . Под данной атакой понимается подмена доверенного объекта и передача сообщений от его имени по каналам связи с присвоением его прав доступа. Под доверенным лицом понимается элемент сети, легально подключенный к серверу.

5) Навязывание ложного маршрута сети . Другое название угрозы IP-спуфинг. Данная атака становится возможной из-за протоколов маршрутизации и управления сетью. Используя уязвимости протоколов, вносятся несанкционированные изменения в маршрутно-адресные таблицы.

Для защиты системы от данной атаки есть два варианта решения: фильтрация сообщений о маршруте, не допуская к конечному объекту, либо настройка сетевой операционной системы для игнорирования таких общений соответствующим образом

6) Внедрение ложного объекта сети . Данная атака происходит при перехвате запроса с информацией и выдаче ложного ответа, изменив таблицу маршрутизации сети. Выдавая тем самым себя за легального субъекта сети.

Чтобы ликвидировать данную угрозу необходимо устранить причину ее возможной реализации. Для этого самым несложным решением может служить создание статической таблицы в виде файла, для внесения необходимой информации об адресах. Файл необходимо установить на каждый сетевой компьютер внутри локальной сети. Из этого может следовать, что нет потребности реализации сетевой ОС процедуры удаленного поиска.

7) Отказ в обслуживании. Угроза нацелена на нарушение доступности информации для законных субъектов информационного обмена.

Защитится от данной угрозы, можно только при использовании наиболее производительных компьютеров. Большее число и частота работы процессоров, больший объем памяти процессоров способствуют повышенному уровню надежности бесперебойной работы сетевой операционной системы при обрушении потока ложных запросов на создание соединения.

Анализируя ответы студентов факультета экономики и информационной безопасности МОСИ, определили, что самой распространенной угрозой является - угроза выявления пароля. Если первые две угрозы больше характерны для крупных компаний, то чаще всего рядовой пользователь хотя бы раз сталкивался с проблемой взлома своего профиля в социальной сети или доступа к электронной почте. Предпосылки к этому создают сами пользователи, не соблюдая элементарных правил безопасности информации в сети.

В настоящем времени средства защиты, которые применяются традиционно (антивирусы, фаерволы и т.д.) не способны полноценно защитить информационные системы организации. Чтобы эффективно противостоять современным кибератакам требуется комплексный подход, который будет сочетать в себе несколько уровней защиты с использованием различных технологий безопасности.

Чтобы защитить информационную систему организаций от внешних интернет атак можно использовать системы предотвращения вторжений на уровне хоста (HIPS). Системы отлично себя зарекомендовали и при правильной настройке дают беспрецедентный уровень защищенности.

Грамотно выстроенная политика безопасности позволяет достичь очень высокого уровня защиты. Применение совместно с HIPS других программных продуктов (антивирусного пакета и др.) позволит защитить систему организации от большинства типа вредоносного ПО, затруднит работу хакера, целью которого пробить защиту компании, сохранит интеллектуальную собственность и важные данные предприятия.

Защита от внутренних угроз так же требует комплексных мер. Это выражается во введении четкой организационной структуры ответственных за информационную безопасность сотрудников, контролировании документооборота, мониторинге и контроле пользователей, введении механизмов аутенфикации пользователей для доступа к информации разной степени важности.

Важно понимать, что нет ни одного продукта, способного предоставить компании «полную безопасность». Высокий уровень защиты достигается при помощи трех аспектов: сочетанием различных продуктов и услуг, соблюдением сотрудниками элементарных правил и так же грамотной политикой безопасности.

Библиографическая ссылка

Никитин П.В., Капелькина А.В., Фархшатов И.В. СОВРЕМЕННЫЕ ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЛИЧНОСТИ // Международный студенческий научный вестник. – 2015. – № 6.;
URL: http://eduherald.ru/ru/article/view?id=14280 (дата обращения: 31.03.2019). Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания»

Рассматривая вопрос о том, насколько важна для фирмы информационная безопасность и определяя бюджет на её обеспечение, необходимо четко ориентироваться в этом понятии. Только так можно наметить приоритетные направления и составить план соответствующих действий.

Информационная безопасность в сетях включает в себя широкий круг проблем. Для благополучия бизнеса информационная безопасность имеет основополагающее значение, поэтому мы рассмотрим все задачи, которые она решает, подробно.

Итак, первое направление – это обеспечение целостности данных . Сегодня вся коммерческая информация, бухгалтерские данные, финансовая отчетность, клиентские базы, договора, новаторские идеи сотрудников фирмы, планы и стратегия её развития, хранятся в локальной информационно-компьютерной сети. Далеко не всегда и не все документы дублируются на бумажных носителях, ибо объем информации очень велик. В таких условиях информационная безопасность предусматривает систему мер, которые призваны обеспечить надежную защиту серверов и рабочих станций от сбоев и поломок, ведущих к уничтожению информации или её частичной потере. Серьезный подход к данному вопросу означает, что информационная безопасность должна базироваться на профессиональном аудите всей IT - инфраструктуры фирмы. позволяет провести оценку состояния сети и оборудования, сделать анализ потенциальных угроз, выявить и вовремя устранить «слабые» места кабельной системы, серверных и рабочих станций, дисковых систем и нарушений в конфигурации оборудования. Таким образом, снижаются технические риски возможной потери информации.

К повреждению данных приводит и некорректная работа систем архивации, сетевого и прикладного ПО. Обеспечивая информационную безопасность вашей фирмы, наши сотрудники проводят тестирование программного обеспечения и проверяют его соответствие современным требованиям.

Следующая важнейшая задача - обеспечение конфиденциальности информации . Защита коммерческих секретов напрямую влияет на конкурентоспособность фирмы и её устойчивость на рынке. Здесь сталкивается с внешними и внутренними преднамеренными угрозами, направленными на хищение данных. Хакеры, промышленный шпионаж и утечка информации по вине собственных сотрудников представляют наибольшую угрозу. Соблазн продать ценную коммерческую информацию велик не только у увольняемых сотрудников, но и у тех, амбиции которых на рабочем месте неудовлетворенны. В данном случае, информационная безопасность принимает превентивные меры, направлены на контроль инсайдеров и многоступенчатую защиту серверов от хакерских атак.

Поэтому меры по противодействию несанкционированному доступу должны быть направлены на достижение двух целей:

  • Cоздавать условия, когда случайные или умышленные действия, приводящие к потере данных, становятся невозможны. Информационная безопасность решает эту проблему путем создания системы аутентификации и авторизации пользователей, разделения прав доступа к информации и контроля доступа.
  • Также важно создать систему, при которой сотрудники или злоумышленники не смогли бы скрыть совершенных действий. Здесь в помощь специалисту по ИБ приходит система контроля событий безопасности, аудит доступа к файлам и папкам.
    Эффективными средствами защиты, как от внешних угроз, так и от внутренних, являются также: введение системы паролей пользователей, применение для особо важной информации криптографических методов защиты (шифрование), ограничение доступа в помещения, применение индивидуальных цифровых ключей и смарт-карт, использование межсетевых экранов, установка систем защиты от утечек информации через электронную почту, FTP -серверы и Интернет-мессенджеры, защита информации от копирования. При рассмотрении потенциальных угроз, мы рекомендуем своим клиентам установить контроль над исходящими информационными потоками.

В последнее время получили большое распространение такие способы взлома сетей, как распространение вредоносных компьютерных программ, выполняющих функции сбора и передачи информации (троянские программы), программ-шпионов. Для того, чтобы устранить подобные внешние риски, информационная безопасность предусматривает установку мощного антивирусного ПО и серверной защиты.

Информационная безопасность сети предполагает также защиту от атак извне, направленных на прекращение работоспособности серверов, компьютеров или компонентов сети. Речь идет о DDos -атак, попытках подбора паролей (bruteforce -атаки). Для защиты от подобных угроз информационная безопасность требует применения специального программного обеспечения – межсетевых экранов и систем проактивной защиты.

И самое главное, для чего нужна информационная безопасность – это доступность информации для легитимных пользователей . Все меры обеспечения информационной безопасности бесполезны, если они затрудняют работу легитимных пользователей или блокируют ее. Здесь на первый план выходит надежно работающая аутентификация и грамотно реализованное разделение прав пользователей.

Наша компания приложит все усилия, чтобы информационная безопасность Вашей компании была организована на уровне, делающем ее практически неуязвимой.

Информация - это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Информация уменьшает степень неопределенности, неполноту знаний о лицах, предметах, событиях и т.д.

Защита информации - это процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности .

В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам (их называют критическими) можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации.

Конфиденциальная информация - это субъективно - определяемая характеристика или свойство информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий доступа к ней. Конфиденциальная информация, которая может представлять интерес для конкурентов должна быть защищена . Сокрытие информации мотивируется не только перед страхом утечки конфиденциальных данных, но и попытки внести изменения в базы данных или рабочую документацию, что может привести не только к убыткам, но и остановить работу предприятия.

Для нормального и безопасного функционирования систем необходимо поддерживать их безопасность и целостность.

На сегодняшний день сформулировано три базовых принципа информационной безопасности , которая должна обеспечивать:

целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;

конфиденциальность информации;

Компьютеры, часто объеденные в сеть, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Широкое развитие компьютерных сетей, интеграция их с информационными системами общего пользования помимо преимуществ порождает новые угрозы безопасности информации.

Причины возникновения новых угроз характеризуются :

сложностью и разновидностью, используемого программного и аппаратного обеспечения сетей;

большим числом узлов сети, участвующих в электронном обмене информацией, их территориальной распределенностью и отсутствием возможности контроля всех настроек;

доступностью информации систем внешним пользователям (клиентам, партнерам и пр.) из-за ее расположения на физически соединенных носителях.

Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным.

Электронные средства хранения даже более уязвимы, чем бумажные: размещенные на них можно и уничтожить, и скопировать, и незаметно видоизменить.

Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов, ущерб от компьютерных преступлений увеличивается на 35 процентов в год . Одной из причин является сумма денег, полученная в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов. По данным Миннесотского университета США, 93 процента компаний, лишившихся доступа к своим данным на срок более 10 дней покинули свой бизнес, причем половина из них заявила о своей несостоятельности немедленно.

Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно увеличивается. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Чем больше людей получают доступ к информационной технологии и компьютерному оборудованию, тем больше возникает возможностей для совершения компьютерных преступлений.

Компьютерным преступником может быть любой. И молодой хакер и служащий. Компьютерные преступления, совершенные служащими, составляют 70 - 80 процентов ежегодного ущерба, связанного с компьютерами.

Признаки компьютерных преступлений :

Кражи частей компьютеров;

Кражи программ;

Физическое разрушение оборудования;

Уничтожение данных или программ.

Это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также свидетельствуют о наличии уязвимых мест, и указывают, где находится брешь в защите.

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре . Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.

Действия, которые наносят ущерб информационной безопасности организации можно разделить на несколько категорий .

  • 1. Действия, осуществляемые авторизованными пользователями
  • 1.1. Целенаправленная кража уничтожение данных на рабочей станции или сервере;
  • 1.2. Повреждение данных пользователем в результате неосторожных действий.
  • 2. «Электронные» методы воздействия, осуществляемые хакерами
  • 2.1. Несанкционированное проникновение в компьютерные сети
  • 2.2. DOS - атаки

Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожение данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п. Атака типа DOS (сокр. от Denial of Service - «отказ в обслуживании») - это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое - то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес - процессах компании - жертвы, потерю клиентов, ущерб репутации и т.п.

3. Компьютерные вирусы - это разновидность вредоносных программ, отличительной особенностью которых является способность к размножению, повреждению или полностью уничтожению данных .

Отдельная категория электронных методов воздействия - компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, Интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрата данных, краже конфиденциальной информации и даже прямым хищением финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

4. Спам (англ. spam) - сообщения, массово рассылаемые людям, не давшим согласие на их получение (относится к электронным письмам) .

Электронная почта в последнее время стала главным каналом распространения вредоносных программ;

Спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта;

Как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами (зачастую подобного рода события потерпевшие стараются не разглашать);

Вместе со спамом нередко удаляется корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям, опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других «грубых» методов фильтрации спама.

«Естественные» угрозы

На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс - мажорные обстоятельства и т.д.

Процесс информатизации общества наряду с положительными последствиями имеет и ряд отрицательных сторон. Ежегодно возрастает количество преступлений, в которых объектом преступных посягательств является информация, а также тех, где информация в свою очередь служит средством совершения преступлений.

1

Информационные процессы, происходящие повсеместно в современном мире, выдвигают на первый план, наряду с задачами эффективной обработки и передачи информации, важнейшую задачу обеспечения безопасности информации. Это объясняется ростом стоимости информации в условиях рынка, ее высокой уязвимостью и нередко значительным ущербом в результате ее несанкционированного использования. В статье рассматриваются научные подходы к понятию «информационная война», методы, которые используются в информационной войне и ее возможные последствия. Особое внимание в статье уделяется методам предотвращения угроз информационной безопасности. Представлены результаты авторского опроса пользователей сети Интернет, посредством которого выявлены основные угрозы информационной безопасности личности и методы их предотвращения; дана оценка эффективности используемых средств противодействия угрозам информационной безопасности.

информационная война

Интернет

средства массовой информации

информационная безопасность

1. Бибик, Л.Н., Дейнеко, С.В., Устинова, О.В. Роль средств массовой информации в современном обществе. [Текст] / Л.Н. Бибик, С.В. Дейнеко, О.В. Устинова // Вестник Челябинского государственного университета. 2014. №24 (353). С. 111-113.

2. Вирен, Г.В. Новые подходы к тематике и контенту информации российских СМИ. [Текст] / Г.В. Вирен / Альянс: Актуальные проблемы журналистиковедения и смежных областей знания: Сб. ст. / Отв. ред. В.И. Черед- ниченко. Краснодар: Кубанский гос. ун-т, 2009. 348 с. С. 23-38.

3. Горева, О.М., Гордиевская, Е.Ф. Общественная безопасность – системообразующий фактор социального самочувствия // Современные проблемы науки и образования. – 2014. – № 4; URL: www.сайт/118-14156

4. Карякин, В.В. Наступила эпоха следующего поколения войн - информационно-сетевых. // Независимое военное обозрение. 22.04.2011. / [Электронный ресурс]. Режим доступа: http://nvo.ng.ru/concepts/2011-04-22/1_new_wars.html

5. Лопатина, Н.В. Информационная культура как условие эффективности социальных технологий. [Текст] / Н.В. Лопатина. М.: МГУКИ, 2002.

6. Лопатина, Н.В., Сладкова, О.Б. Информационная культура мегаполиса: единство многообразия. / [Электронный ресурс]. Режим доступа: http://www.i-nett.com/2012/11/28/kultura-megapolisa.

7. Миронов, С.М. Правда является самый крепкий бастионом в информационных войнах. 02 октября 2008 / Народы России: Единство в многообразии. / [Электронный ресурс]. Режим доступа: http://www.narodru.ru/article19179.html.

8. Панарин, И.Н. Информационная война и выборы. [Текст] М.: Городец, 2003. 416 с.

9. Устинова, О. В. Влияние средств массовой информации на духовно-нравственное развитие общества. [Текст] // Общество и человек. 2014. №2 (8). С. 132-133.

10. Устинова, О.В., Соболев, С.Е. Роль современных информационных технологий в жизни общества. [Текст] / О.В. Устинова, С.Е. Соболев // В сб.: Современные тенденции в образовании и науке сборник научных трудов по материалам Международной научно-практической конференции: в 26 частях. 2013. С. 130-131.

11. Устинова, О.В., Фарахутдинов, Ш.Ф., Дейнеко, С.В. Интернет как транслятор негативных социальных практик. [Текст] / О.В. Устинова, Ш.Ф. Фарахутдинов, С.В. Дейнеко // Историческая и социально-образовательная мысль. 2014. Т. 6. №6-1. С. 209-212.

12. Фарахутдинов, Ш.Ф., Дейнеко, С.В., Устинова, О.В. Роль СМИ в духовно-нравственном развитии общества. // Современные проблемы науки и образования. 2015. №1. / [Электронный ресурс]. Режим доступа: http://www.сайт.

13. Шилова, Н.Н., Устинова, О.В., Дейнеко, С.В. Влияние средств массовой информации на духовно-нравственное развитие общества. [Текст] / Н.Н. Шилова, О.В. Устинова // Вестник Орловского государственного университета. Серия: Новые гуманитарные исследования. 2014. №5 (40). С. 85-87.

Вооруженная борьба во все времена была неотъемлемым проявлением человеческих взаимоотношений. Развитие методов и технологий ведения войн происходит в тесной взаимосвязи с эволюцией человечества . Появление новых знаний и технологий существенно влияет на характер войн. Сегодня средства массовой информации - телевидение, СМИ, Интернет - все в большей степени оказывают влияние на население всех стран мира, формируя отношение к тем или иным событиям. Г.Вирен считает, что Интернет на сегодняшний день занял особое, исключительно важное место, причем его значение год от года возрастает, во многих странах и даже в целых регионах он близок к доминированию . В России большинство пользователей сети, и особенно молодежь, предпочитают Интернет газетам, телевидению, радио . Поэтому очевидно, что организаторы любой информационной войны будут использовать Интернет в своих целях. Тем более, что целый ряд присущих ему специфических особенностей делает его особо привлекательным для противоборствующих сторон.

Что же такое информационная война? И.Н. Панарин под информационной войной понимает комплексное воздействие (совокупность информационных операций) на систему государственного и военного управления противостоящей стороны, на ее военно-политическое руководство, которое уже в мирное время приводило бы к принятию благоприятных для стороны-инициатора информационного воздействия решений . Н.В. Лопатина, О.Б. Сладкова рассматривают информационную войну как совокупность информационно-социальных технологий, в основе которых лежит целенаправленное изменение массового поведения и общественных настроений посредством манипулирования потоками новостной информации политического и экономического содержания . Г.Вирен полагает, что информационная война - это комплекс мероприятий по информационному воздействию на массовое сознание для изменения поведения людей и навязывания им целей, которые не входят в число их интересов, а также защита от подобных воздействий .

В ходе информационных войн важным является достижение информационного превосходства, которое определяется через способность собирать, обрабатывать и распределять непрерывный поток информации о ситуации, препятствуя противнику делать тоже самое. В ходе информационного противоборства предметом поражения и уничтожения являются уже не сами люди, а определенные типы сознаний.

Тактической задачей в информационной войне является затруднение доступа людей (или конкретного противника) к достоверной информации. Важность этого момента объясняется тем, что оперативность и качество оценки обстановки и принимаемых решений на всех уровнях общественной структуры непосредственно зависят от полноты и достоверности представляемой информации.

Можно выделить следующие основные методы, используемые сторонами в информационном противоборстве:

    Сокрытие критически важной информации о положении дел в какой-либо области;

    Погружение ценной информации в массив, так называемого, «информационного мусора» в соответствии с принципом «спрятать лист в лесу»;

    Подмена понятий или искажение их смысла;

    Отвлечение внимания на малозначимые события;

    Применение понятий, постоянно используемых в медиапространстве, смысл которых претерпел качественные изменения;

    Подача негативной информации, которая лучше воспринимается аудиторией по сравнению с позитивными новостями;

    Обсуждение событий, не имеющих реальной общественной ценности, использование результатов некорректно проведенных социологических исследований для создания искаженного представления о ситуации в обществе;

    Введение табу на определенные виды информации и разделы новостей в целях недопущения широкого общественного обсуждения критичных для определенных властных структур вопросов и тем;

    Откровенная ложь в целях дезинформации населения своей страны и зарубежной общественности .

В отличие от традиционных вооруженных конфликтов, где круг участников в большинстве случаев четко ограничен и включает в себя специализированные военно-государственные структуры (вооруженные силы, иные военизированные формирования), для информационных войн свойственно активное участие негосударственных структур, при этом в последние годы все большую роль стали играть блогеры, хакеры, неструктурированные сетевые сообщества.

В качестве блогеров выступают частные лица, являющиеся продвинутыми пользователями сети Интернет и ведущими собственные блоги, которые добровольно или по команде вовлекаются в процесс информационной войны. Их основная роль сводится к размещению в своих блогах различной информации: видеозаписей, фотографий, статей, комментариев и прочего контента с целью причинения вреда атакуемому объекту, либо противодействия деструктивному психологическому воздействию с его стороны.

Хакеры - лица, использующие интернет-технологии для причинения ущерба компьютерным сетям и их пользователям. Они участвуют в войне посредством компьютерных атак на информационные ресурсы «вражеской стороны» с целью нарушения их работы и размещения пропагандистской информации на них после взлома.

Неструктурированные сетевые сообщества объединяют обе названные категории лиц под общим брендом и идеей. Несмотря на отсутствие официального статуса и четкой структуры такие сообщества имеют общую концепцию деятельности и занимаются ей на постоянной основе. Наиболее известными в мире сообществами являются «Anonimus, «WikiLeaks», «LulzSec».

Информационная война, реализуемая посредством Интернет, имеет ряд ряд преимуществ перед традиционными СМИ, в числе которых: прямой доступ к аудитории; широта распространения; отсутствие верификации (недостоверность информации, размещаемой в сети Интернет); анонимность; ограниченная юридическая ответственность и прочие .

Реализация комплекса мероприятий в рамках информационных войн приводит к изменению сознания людей, их отношения к своему обществу, к государству, к самим себе. В результате люди могут потерять, сами того не осознавая, собственную волю, ценности, традиции, а государство - суверенитет.

Например, результаты исследований, проведенных Фарахутдиновым Ш.Ф., Дейнеко С.В., Устиновой О.В. показали, что наиболее значимую роль в девальвации духовно-нравственного развития общества играют средства массовой информации, сила влияния которых соизмерима с институтом семьи и педагогическим воздействием. Ученые отмечают, что общество под воздействием сторонних СМИ претерпевает девальвацию и подмену общечеловеческих ценностей.

Потеря государственного суверенитета и гражданского единства является целью любой войны, но теперь на смену традиционным вооруженным, пришли «мягкие», но не менее опасные «информационные» войны. Как отмечает Н.В. Лопатина: «виртуализация способна создавать ситуации, когда даже ребенок может оказывать влияние на мировое сообщество. Чем не оружие массового поражения?» . Поэтому осмысление феномена информационных войн - это очень важная теоретическая и практическая задача .

Таким образом, информационное противостояние по значимости и масштабу ни в чем не уступает (а иногда и превосходит) традиционным методам ведения боя. Информационная война - это война технологий, в которой сталкиваются носители информации. Но она, как и любая война, олицетворяет собой борьбу за наиболее выгодные условия существования. А главное то, что в наше время информационное противостояние все чаще становится предпосылкой к реальным боевым действиям. И об этом не стоит забывать.

В контексте вышесказанного актуальным становится противостояние информационным угрозам. Угрозы информационной безопасности граждан представляют собой совокупность факторов и условий, способных оказать негативное влияние на реализацию гражданами своих интересов, связанных с имеющейся у них информацией, принадлежащими им информационными ресурсами и с использованием для обработки информации средств вычислительной техники .

Современное динамичное развитие Тюменской области отразилось на росте пользователей Интернет-ресурсами. Относительно высокий уровень благосостояния жителей региона, а также интенсивное развитие рынка информационных технологий, привели к тому, что большинство семей (особенно городских) имеют личные персональные компьютеры, оснащенные выходом в Интернет.

С целью выявления актуальных проблем в сфере обеспечения информационной безопасности личности, авторами статьи проведен анкетный опрос трудоспособного населения г. Тюмени, являющихся постоянными пользователями сети Интернет (всего 214 чел.). В рамках опроса ставились задачи: - выявление основных угроз информационной безопасности и методов их предотвращения; - оценка эффективности средств противодействия угрозам информационной безопасности.

По результатам опроса 40% респондентов стали «жертвами» компьютерных вирусов и атак на базовые узлы сетей; каждый третий столкнулся с активизацией спама; каждый десятый - со взломом систем на базе вредоносных программ (черви, троянские программы); 2-2,3% пользователей отмечают активизацию сетевых атак, административные привилегии, нелегальную перекачку виртуальных денег, подбор и захват паролей, включая личную информацию (рис. 1).

Рис. 1. Основные угрозы информационной безопасности для пользователей Интернет, %

Значительная доля респондентов дает средние и низкие оценки нанесения ущерба информационной безопасности (табл. 1). Это объясняется скорее тем, что в исследуемый период пользователи, либо не обладали ценной конфиденциальной информацией, либо уровень их технического оснащения был достаточно высок.

Таблица 1

Оценка пользователями ущерба, нанесенного в результате использования ресурсов информационных технологий, %

Перечень угроз

оценка ущерба

Атаки на базовые узлы сетей, которые могут вызвать нарушение их работоспособности

Компьютерные вирусы

Взлом систем защиты с внедрением вредоносных программ (сниффер, rootkit, keylogger и т.д.);

Несанкционированное использование виртуальных денег

Сетевые атаки, на административные привилегии

Подбор и захват паролей и другой аутентификационной информации

Борьба с проявлением угроз информационной безопасности респондентов осуществляется посредством использования специализированных средств защиты информации и вычислительной техники. Эффективность такой защиты может быть оценена частотой использования респондентами наиболее распространенных специальных технических средств. Так, более 65% пользователей сети Интернет для обеспечения информационной безопасности применяют антивирусные средства. На втором месте по частоте использования - антиспамовые фильтры (21,7%); на третьем - применение открытых ключей шифрования и де шифрования информации при любом ее перемещении по сети (9,2%). Другие технические средства применяются значительно реже.

В целом, исходя из результатов исследования, авторы делают ряд выводов:

1) спецификой Тюменского региона являются высокие темпы развития рынка информационных технологий;

2) для пользователей сети Интернет основную угрозу информационной безопасности представляют: компьютерные вирусы и атаки на базовые узлы сетей; активизация спама; взлом системы на базе вредоносных программ (черви, троянские программы). Для обеспечения информационной безопасности применяются, в основном, антивирусные средства;

3) достижение высокого уровня информационной безопасности для пользователей сети Интернет представляется реальным, что объясняется, в первую очередь, высоким уровнем развития рынка программного обеспечения в Тюменском регионе;

4) в результате развития информационных технологий, постоянного роста уровня оснащенности и использования ИКТ пользователям сети Интернет необходимо пользователям уделять большее внимание повышению своего образовательного уровня в сфере обеспечения информационной безопасности.

Рецензенты:

Силин А.Н., д.соц.н., профессор, Тюменский государственный нефтегазовый университет, г. Тюмень;

Линник Т.Г., д.э.н., профессор, Тюменский государственный архитектурно-строительный университет, г. Тюмень.

Библиографическая ссылка

Черепанова В.Н., Устинова О.В. ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Современные проблемы науки и образования. – 2015. – № 1-1.;
URL: http://science-education.ru/ru/article/view?id=18701 (дата обращения: 31.03.2019). Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания»

Загрузка...