сохранение каких трех ключевых аспектов подразумевается в термине информационная безопасность

nadpis liubov chb 125595 1280x720 Статьи

Основы информационной безопасности. Часть 1: Виды угроз

ysq1sockvp vj8fv6frzba c y4

Безопасность виртуального сервера может быть рассмотрена только непосредственно как «информационная безопасность». Многие слышали это словосочетание, но не все понимают, что же это такое?

«Информационная безопасность» — это процесс обеспечения доступности, целостности и конфиденциальности информации.

Под «доступностью» понимается соответственно обеспечение доступа к информации. «Целостность» — это обеспечение достоверности и полноты информации. «Конфиденциальность» подразумевает под собой обеспечение доступа к информации только авторизованным пользователям.

Исходя из Ваших целей и выполняемых задач на виртуальном сервере, необходимы будут и различные меры и степени защиты, применимые по каждому из этих трех пунктов.

Для примера, если Вы используете виртуальный сервер, только как средство для серфинга в интернете, то из необходимых средств для обеспечения безопасности, в первую очередь будет использование средств антивирусной защиты, а так же соблюдение элементарных правил безопасности при работе в сети интернет.

В другом случае если у Вас размещен на сервере продающий сайт или игровой сервер, то и необходимые меры защиты будут совершенно различными.

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее оптимальные средства обеспечения безопасности, для этого рассмотрим основные моменты.

Под «Угрозой» понимается потенциальная возможность тем или иным способом нарушить информационную безопасность. Попытка реализации угрозы называется «атакой», а тот, кто реализует данную попытку, называется «злоумышленником». Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы.

Угрозы информационной безопасности, которые наносят наибольший ущерб

Рассмотрим ниже классификацию видов угроз по различным критериям:

Применимо к виртуальным серверам, угрозы, которые Вам как администратору сервера, необходимо принимать во внимание это — угроза доступности, конфиденциальности и целостность данных. За возможность осуществления угроз направленных на конфиденциальность и целостность данных, не связанные с аппаратной или инфраструктурной составляющей, Вы несете прямую и самостоятельную ответственность. В том числе как и применение необходимых мер защиты, это Ваша непосредственная задача.

На угрозы направленные на уязвимости используемых Вами программ, зачастую Вы как пользователь не сможете повлиять, кроме как не использовать данные программы. Допускается использование данных программ только в случае если реализация угроз используя уязвимости этих программ, либо не целесообразна с точки зрения злоумышленника, либо не имеет для Вас как для пользователя существенных потерь.

Обеспечением необходимых мер безопасности от угроз направленных на аппаратуру, инфраструктуру или угрозы техногенного и природного характера, занимается напрямую та хостинг компания, которую Вы выбрали и в которой арендуете свои сервера. В данном случае необходимо наиболее тщательно подходить к выбору, правильно выбранная хостинг компания на должном уровне обеспечит Вам надежность аппаратной и инфраструктурной составляющей.

Вам как администратору виртуального сервера, данные виды угроз нужно принимать во внимание только в случаях при которых даже кратковременная потеря доступа или частичная или полная остановка в работоспособности сервера по вине хостинг компании могут привести к не соизмеримым проблемам или убыткам. Это случается достаточно редко, но по объективным причинам ни одна хостинг компания не может обеспечить Uptime 100%.

Угрозы непосредственно информационной безопасности

К основным угрозам доступности можно отнести

Основные угрозы целостности

Можно разделить на угрозы статической целостности и угрозы динамической целостности.

Так же стоит разделять на угрозы целостности служебной информации и содержательных данных. Под служебной информацией понимаются пароли для доступа, маршруты передачи данных в локальной сети и подобная информация. Чаще всего и практически во всех случаях злоумышленником осозхнанно или нет, оказывается сотрудник организации, который знаком с режимом работы и мерами защиты.

С целью нарушения статической целостности злоумышленник может:

Основные угрозы конфиденциальности

Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.

К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример — нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.

Для наглядности данные виды угроз так же схематично представлены ниже на рис 1.

Рис. 1. Классификация видов угроз информационной безопасности

Для применения наиболее оптимальных мер по защите, необходимо провести оценку не только угроз информационной безопасности но и возможного ущерба, для этого используют характеристику приемлемости, таким образом, возможный ущерб определяется как приемлемый или неприемлемым. Для этого полезно утвердить собственные критерии допустимости ущерба в денежной или иной форме.

Каждый кто приступает к организации информационной безопасности, должен ответить на три основных вопроса:

Основные методы и средства защиты, а так же минимальные и необходимые меры безопасности применяемые на виртуальных серверах в зависимости от основных целей их использования и видов угроз, нами будут рассмотрены в следующих статьях под заголовком «Основы информационной безопасности».

Источник

Информатика. 7 класс

Конспект урока

Основы информационной безопасности и защиты информации

Перечень рассматриваемых вопросов:

Информационная безопасность – процесс соблюдения (сохранения) трёх аспектов (атрибутов) безопасности: доступности, целостности и конфиденциальности информации.

Доступность информации заключается в том, информация в безопасном состоянии должная быть доступна для пользователя.

Целостность информации – это соответствие логической структуры информации определённым правилам, логически корректное её состояние.

Конфиденциальность информации – это выполнение тех или иных операций с информацией, в соответствии с некоторыми правилами политики безопасности.

Угроза – это возможность нарушения или нежелательного изменения одного из аспектов информационной безопасности.

Атака – действие или (или последовательность действий), которое приводит к реализации угрозы.

Вредоносная программа – программа, целью работы которой является выполнение действий, затрудняющих работу или ущемляющих права пользователя, а также приводящих к нарушению безопасности.

Компьютерные вирусы – это программы, которые распространяются по доступным носителям без ведома пользователя и наносят тот или иной ущерб данным пользователя.

Сетевые «черви» – вредоносные программы, использующие уязвимости в сетевых программах. Они распространяются по сети, а не с помощью передачи файлов.

Троянские кони – вредоносные программы, которые не начинают действие сразу после внедрения, а ждут получения команды извне или наступления какого-либо события.

Спам – массовая несанкционированная рассылка сообщений рекламного или несанкционированного характера.

Логин – это сочетание различных символов, которые сервис ассоциирует с пользователем; иначе говоря, это имя пользователя, под которым его будут «видеть» другие пользователи.

Пароль – это сочетание различных символов, подтверждающих, что логином намеревается воспользоваться именно владелец логина.

Антивирусы – специализированные программы для выявления и устранения вирусов.

Современные брандмауэры (межсетевые экраны)– сложные и многофункциональные комплексы программ, задача которых – обеспечение безопасного взаимодействия сетей.

Теоретический материал для самостоятельного изучения.

Проблема информационной безопасности стала особенно острой при бурном развитии сети Интернет. К концу сентября 2019 года ожидается, что закончатся 4,3 миллиарда адресов базового протокола передачи данных IPv4. Так что же такое информационная безопасность?

Информационная безопасность – процесс соблюдения (сохранения) трёх аспектов (атрибутов) безопасности: доступности, целостности и конфиденциальности информации.

Доступность информации заключается в том, что информация в безопасном состоянии должная быть доступна для пользователя, т.е. должна быть сохранена возможность всех операций по её обработке. Это означает, что необходимо работающее оборудование, неповреждённые носители информации, правильно настроенные работающие программы.

Целостность информации – это соответствие логической структуры информации определённым правилам, логически корректное её состояние. Процедуры обработки и изменения информации должны преобразовывать одно целостное состояние в другое.

Конфиденциальность информации – это выполнение тех или иных операций с информацией, в соответствии с некоторыми правилами политики безопасности. Нарушение конфиденциальности – возможность выполнения операций (например, чтения или записи) теми, кто не должен этого делать.

Всё перечисленное – это стороны одного и того же процесса, они тесно связаны между собой. Нарушение одного из них может привести к нарушению другого. Возможность нарушения или нежелательного изменения одного из аспектов безопасности называется угрозой.

Наиболее часто возникающими угрозами являются:

1. угроза отказа аппаратуры;

2. угроза утечки (несанкционированного доступа);

3. угроза некорректной работы программных средств.

Атака – действие или (или последовательность действий), которое приводит к реализации угрозы.

Для обеспечения информационной безопасности нужно минимизировать вероятность наступления одной из возможных угроз.

Наиболее распространёнными атаками являются:

Вредоносная программа – программа, целью работы которой является выполнение действий, затрудняющих работу или ущемляющих права пользователя, а также приводящих к нарушению безопасности.

Рассмотрим классификацию вредоносных программ от Лаборатории Касперского. К вредоносному программному обеспечению (ПО) относятся: вирусы, черви, трояны, подозрительные упаковщики и вредоносные утилиты.

Одна из наиболее опасных и серьёзных опасных угроз для безопасности информации на личном компьютере – это компьютерные вирусы.

История компьютерных вирусов начинается в 1983 г., когда американский ученый Фред Коэн (FredCohen) впервые ввел термин «компьютерный вирус».

Компьютерные вирусы – это программы, которые распространяются по доступным носителям без ведомапользователя и наносят тот или иной ущерб данным пользователя.

Brain (1986 год) – первый вирус для IBM-совместимых компьютеров, вызвавший глобальную эпидемию. Он был написан двумя братьями-программистами –БаситомФаруком и АмжадомАлви (BasitFarooqAlvi и AmjadAlvi) из Пакистана.

Сетевые «черви» – вредоносные программы, использующие уязвимости в сетевых программах. Они распространяются по сети, а не с помощью передачи файлов.

Червь Морриса (ноябрь, 1988 год) – первый сетевой червь, вызвавший эпидемию. Он написан 23-летним студентом Корнельского университета (США) Робертом Моррисом, использовавшим ошибки в системе безопасности операционной системы Unix (Юникс) для платформ VAX (Вакс) и SunMicrosystems (Сан Микросистемс).

Троянские кони (Трояны) – вредоносные программы, которые не начинают действие сразу после внедрения, а ждут получения команды извне или наступления какого-либо события.

Злоумышленники используют целые сети поражённых машин и используют их для своей деятельности: рассылки нежелательной почты, сбора паролей, организации распределённых атак на отказ в обслуживании.

Широкое распространение сетевых средств обмена информацией привело к возникновению явления массовой несанкционированной рассылки сообщений рекламного или вредоносного характера. Явление получило название спам. Каналы распространения спама различны, но чаще всего это:

• письма по электронной почте;

• сообщения в форумах, конференциях;

• сообщения в средствах мгновенного обмена сообщениями.

Наиболее популярной защитой информации являются антивирусы.

Антивирусы– специализированные программы для выявления и устранения вирусов. Чаще всего они используют поиск заданных участков кода – сигнатур.

В качестве примеров антивирусных программ можно назвать: антивирус Касперского, Dr. Web, NOD32, свободно распространяемые антивирусы: Avast и Clamwin.

Для полноценной защиты от появления на личномкомпьютере вредоносных программ рекомендуется:

1) установить и своевременно обновлять систему антивирусной защиты;

2) проверять все носители (карты памяти, флэшки и т. д.), которые находились за пределами Вашей системы перед использованием;

3) не открывать вложений, полученных от неизвестных адресатов с неизвестными целями;

4) регулярно проводить полную проверку системы.

Для защиты компьютерных сетей или отдельных компьютеров от несанкционированного доступа используют межсетевые экраны.

Современные брандмауэры (межсетевые экраны) – сложные и многофункциональные комплексы программ, задача которых – обеспечение безопасного взаимодействия сетей.

Регламентация доступа к данным. Общий подход, применяемый для разграничения доступа к данным, состоит в том, что операции выполняются только после проверки наличия прав на их осуществление. Наиболее часто используется пароль доступа или доступ на основе учётной записи.

Логин – это сочетание различных символов, которые сервис ассоциирует с пользователем; иначе говоря, это имя пользователя, под которым его будут «видеть» другие пользователи.

Пароль – это сочетание различных символов, подтверждающих, что логином намеревается воспользоваться именно владелец логина.

Существенным условием сохранения информации является создание устойчивого пароля, а также нераспространение пароля. К мерам защиты пароля относятся:

Соблюдение этих простых правил существенно затруднит атаки на Ваш пароль.

Все рассмотренные средства обеспечения информационной безопасности направлены, в первую очередь, на уменьшение вероятности сбоев в процессе обработки данных. Ни одно из них не позволяет исключить такие печальные события полностью. Наиболее эффективным и надёжным способом защиты данных является резервное копирование.

На уроке мы узнали, что для обеспечения защиты информации на персональном компьютере нужно устанавливать и обновлять антивирусные программы, использовать межсетевые экраны, стойкие пароли и создавать резервные копии данных.

Материал для углублённого изучения темы.

Для лучшей защиты от злоумышленников нужно разобраться в средствах, которые они используют в своей работе.

Например, хакеры (или крэкеры, компьютерные взломщики) – злонамеренные взломщики, которые стараются обойти систему защиты и получить конфиденциальную информацию о пользователях. Среди начинающих хакеров и мошенников наибольший интерес представляет взлом почтовых ящиков и аккаунтов в социальной сети.

Рассмотрим наиболее известные методы.

Метод грубой силы заключается в простом переборе возможных комбинаций символов пароля. Время, которое потребуется для взлома аккаунта, пропорционально количеству различных комбинаций в пароле. Если обозначить за n– количество символов в пароле, а длину пароля обозначить за x, то формула для определения количества комбинаций будет выглядеть следующим образом: n x

Из формулы следует, что чем длиннее пароль и чем больше различных символов в нём используется, тем больше времени у злоумышленников уйдет на взлом аккаунта. При условии использования как больших, так и маленьких букв в пароле, а также цифр и специальных символов, количество возможных вариантов составит число с 15 нулями. Именно поэтому следует использовать сложные пароли, на которые злоумышленники, скорее всего, не станут тратить время.

Метод логического угадывания заключается в том, что злоумышленники стараются угадать пароль, используя персональную информацию, размещённую пользователем в социальной сети. Это могут быть имя и фамилия владельца аккаунта, кличка домашнего животного, номер телефона или другие личные данные. При использовании метода логического угадывания количество возможных комбинаций пароля существенно сужается, а, следовательно, времени на взлом аккаунта потребуется значительно меньше. Для того чтобы не обеспечивать злоумышленникам возможность доступа к личному аккаунту, не следует размещать личную информацию на страничке в социальной сети.

Разбор заданий тренировочного модуля.

На приведённой схеме укажите недостающий аспект безопасности.

f7758574 56f1 4957 ae42 391834ff65d1

Для ответа на поставленный вопрос вспомним определение информационной безопасности.

Информационная безопасность – процесс соблюдения (сохранения) трёх аспектов (атрибутов) безопасности: доступности, целостности и конфиденциальности информации.

Учитывая, что на схеме указаны: доступность и конфиденциальность, ответом на поставленный вопрос будет целостность.

2. Тренировочное задание 4 (Добавление подписей к изображениям).

Среди предложенных изображений выберите антивирусные программы и добавьте к ним соответствующие подписи.

303c4c6b 34dc 4d6e 949d c64dc212a694

Классифицируем предложенные программы по их назначению, выбирая среди них антивирусное программное обеспечение.

На рисунке представлен логотип векторного редактора Inkscape, медиаплеера VLC, архиватора 7ZIP. Антивирусные программы, предложенные в задании – это Dr. Web, Аvast, Касперский антивирус.

Источник

Важнейшие аспекты информационной безопасности: 3 основы

%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C

Информационная безопасность — это процесс обеспечения сохранности и защищенности информации или ее частей, а также оборудования, при помощи которого эта информация сохраняется и обрабатывается. Этот процесс включает в себя соблюдение комплекса мер, методов, стандартов и технологий, которые и обеспечивают должную защиту конкретному ресурсу.

Цель создания информационной безопасности — это обезопасить информацию и оборудование от злоумышленного или непреднамеренного вмешательства со стороны сторонних лиц с целью заполучить или уничтожить данные.

Основные аспекты информационной безопасности

Для обеспечения успешной защищенности ресурса и построения правильной стратегии защиты выделяют 3 основных аспекта информационной безопасности:

Конфиденциальный аспект. Означает, что нужно тщательно контролировать работу с данными, чтобы устранить возможность их утечки, а также предотвратить несанкционированный доступ к ним со стороны неизвестных людей. Конфиденциальность должна присутствовать на всех этапах: при разработке ресурса, при работе с данными, при их сохранении, внесении в базу и транзите.

Целостностный аспект. Это комплексная работа при защите данных, которая обеспечит защиту от сбоев в работе и уничтожения самих данных. Целостность больше связана с системой управления ресурсом, а не с его технической частью.

Аспект доступности. Включает в себя обеспечение надежного и эффективного доступа к защищаемой информации только проверенных лиц. Если защищаемая система была «взломана», то данный аспект гарантирует ее качественное восстановление и обеспечение работоспособности.

Все три аспекта тесно связаны между собой, и нарушение в работе одного из них обязательно приведет к сбою всей системы безопасности. Вероятность возникновения такого сбоя называют угрозой.

Угрозы информационной безопасности

Угрозы бывают 3-х видов:

Аппаратная. Когда существует вероятность нарушения работоспособности оборудования.

Вероятность утечки. Когда возможен несанкционированный доступ к данным и их потеря.

Нестабильность ПО. Когда есть вероятность некорректной работы программного обеспечения.

По степени происхождения угрозы информационной безопасности разделяют на следующие категории:

Искусственная. Данные угрозы, в свою очередь, делятся на 2 подкатегории: преднамеренная подкатегория — это действия хакеров, конкурентов, недобросовестных сотрудников и т. д., непреднамеренная — действия происходят из-за людей по их неосторожности.

Внутренняя. Угроза исходит изнутри самой системы.

Внешняя. Все угрозы, которые происходят вне системы.

По степени воздействия на информационную безопасность различают 2 вида угроз:

Пассивная. Это та угроза, которая не воздействует на систему и не изменяет ее структуру.

Активная. Это та угроза, которая воздействует на систему безопасности и способна изменить ее структуру.

Преднамеренные угрозы самые опасные из всех, так как их совершенство не стоит на месте, как и информационные технологии в целом. Киберпреступники с целью выкрасть информацию или навредить ресурсу постоянно придумывают новые способы организовывать качественные атаки.

Поэтому, чтобы эффективно отражать их атаки, постоянно нужно соблюдать основные аспекты информационной безопасности и применять популярные и новейшие средства информационной защиты.

Средства защиты информации

Средства защиты информации — это комплекс технических мер, устройств, программного обеспечения, технологий и др., которые обеспечивают должную информационную безопасность.

Средства обеспечения информационной безопасности бывают следующих категорий:

Организационные. Сюда вход я т: обеспечение качественного помещения для размещения серверов, качественное оборудование, продуманная кабельная система, организация правового статуса ресурса или компании и др.

Программные. Сюда входит весь перечень программного обеспечения, который поможет обеспечить должную информационную безопасность ресурса.

Аппаратные. Сюда входят сами приборы и устройства, которые обеспечивают защиту информации.

Рекомендуемые средства информационной защиты:

Программы-антивирусы. Борются с самыми распространенными вирусами, также способны восстанавливать поврежденные файлы.

CloudAV. Это облачные решения для обеспечения антивирусной защиты вашего ресурса.

DLP-решения. Это специальные технологии, которые предотвращают потерю конфиденциальной информации. Как правило, данная технология используется большими предприятиями, так как требует больших финансовых и трудоресурсных затрат.

Брандмаузер и фаервол. Это специализированные средства, которые контролируют выход во всемирную паутину, при необходимости фильтруют или блокируют сетевой трафик.

SIEM-системы. Они собирают информацию о возможных угрозах из различных источников: файервол, антивирус, межсетевой экран и др., потом проводят анализ и могут среагировать на вероятность возникновения потенциальной угрозы, предупредив о ней заранее.

Советы по обеспечению информационной безопасности

Зарываться в технологиях по защите информации можно очень глубоко. «Глубина» будет зависеть от важности сохраняемой информации и от ее объема. Однако всегда есть риск изначально «заложить» возможные уязвимости еще на стадии разработки.

Всегда используйте только проверенные решения. Первая строчка кода уже должна быть максимально безопасной. Еще на стадии выбора языка программирования нужно задаться вопросом, насколько надежен тот или иной язык в конкретном вашем случае. Не всегда нужно гнаться за скоростью и выбирать язык, на котором вы напишите свой веб-ресурс быстрее. Запаздывание со сроками реализации не так критично, как отсутствие надежной защиты уже на уровне языка программирования из-за его недочетов или недостатков. Подход должен быть серьезным.

Думайте о своих пользователях. Идентифицировать и аутентифицировать своих пользователей нужно максимально продуманным и безопасным способом. Потому что киберпреступникам не всегда нужны только деньги, часто им нужна информация о клиентах того или иного ресурса или приложения.

Создавайте копии. Не всегда ваш веб-проект может быть взломан, иногда он просто будет служить платформой для распространения вредоносных файлов — рассылать их вашим пользователям. Найти зараженный скрипт не всегда получ ае тся быстро. Но если у вас есть здоровая рабочая версия своего ресурса, то вы всегда сможете откатить его до безопасного состояния.

Шифруйте и защищайте. Если есть возможность использовать шифрование данных — не пренебрегайте ею.

Заключение

Мы будем очень благодарны

если под понравившемся материалом Вы нажмёте одну из кнопок социальных сетей и поделитесь с друзьями.

Источник

Оцените статью
Мебель
Adblock
detector