Методы обеспечения информационной безопасности в условиях противоборства

Сущность информационного противоборства как формы социального конфликта. Основные составляющие и методы обеспечения информационной безопасности. Классификация естественных и искусственных угроз. Средства защиты конфиденциальной информации в сети Интернет.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 22.10.2011
Размер файла 31,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1

Федеральное государственное общеобразовательное учреждение

Высшего профессионального образования

Северо-Западная академия государственной службы

Факультет Социальных Технологий

Кафедра Политологии

Курсовая работа

Методы обеспечения информационной безопасности в условиях противоборства

Выполнила: студент 3 курса,

специальность: связи с общественностью, группа 3305

Криворотова Ю.А.

Научный руководитель

Профессор Зверинцев А. Б.

Санкт-Петербург 2010

Содержание

Ведение

I. Теоретическая часть

1. Информационное противоборство как конфликт

2. Информационная безопасность

3. Угрозы информационной безопасности

4. Методы обеспечения информационной безопасности

II. Практическая часть

1. Информационная безопасность в Интернете

2. Методы обеспечения информационной безопасности в Интернете

Заключение

Список литературы

Введение

Объект исследования: Информационная безопасность в условиях противоборства.

Предмет исследования: Методы обеспечения информационной безопасности в условиях противоборства.

Цель исследования: Определить какие методы обеспечивают информационную безопасность в условиях противоборства.

Задачи:

1. Определить степень изученности методов обеспечения информационной безопасности в условиях противоборства в научной литературе.

2. Рассмотреть понятие «информационное противоборство», как форму конфликта в информационной сфере.

3. Рассмотреть понятие «информационная безопасность».

4. Определить какие существуют угрозы информационной безопасности.

5. Определить какие общие методы используются для обеспечения информационной безопасности

6. Рассмотреть использование методов обеспечения информационной безопасности на примере сети Интернет.

7. Сделать выводы.

Термин информация происходит от латинского слова informatio, что означает «сведения, разъяснения, изложение».

Информация - настолько общее и глубокое понятие, что его нельзя объяснить одной фразой. В это слово вкладывается различный смысл в технике, науке и в житейских ситуациях.

Например, под информацией можно понимать любые данные или сведения, которые кого-либо интересуют, например сообщение о каких-либо событиях, о чьей-либо деятельности.

Информация может так же трактоваться, как совокупность данных, зафиксированных на материальном носителе, сохранённых и распространённых во времени и пространстве.

С понятием информация тесно связаны информационное противоборство и информационная безопасность, которые будут рассматриваться в данной работе.

I. Теоретическая часть

1. Информационное противоборство как конфликт

Информационное противоборство - форма борьбы сторон, представляющая собой использование специальных (политических, экономических, дипломатических, военных и иных) методов, способов и средств для воздействия на информационную среду противящейся стороны и защиты собственной в интересах достижения поставленных целей Панарин И.Г. Информационная война и геополитика. - М.: 2009 - 560 с..

Так же информационное противоборство - соперничество социальных систем в информационно-психологической сфере по поводу влияния на те или иные сферы социальных отношений и установления контроля над источниками стратегических ресурсов, в результате которого одни участники соперничества получают преимущества, необходимые им для дальнейшего развития, а другие их утрачивают.

Информационное противоборство выступает как определенная форма социального конфликта. Особенность в том, что объектом данного конфликта является информация. Следовательно, цель информационного противоборства достижения преимущества в информационной сфере.

Информационное противоборство проходит несколько стадий:

1. Возникновение конфликтной ситуации в информационной сфере;

2. осознание этой ситуации как конфликтной ее участниками;

3. определение форм конфликтного поведения

4. разрешение конфликтной ситуации.

Информационные конфликты подразделяются по следующим параметрам:

1. По времени:

ь Долгосрочные;

ь Краткосрочные.

2. По носителям, или субъектам:

ь Личностные;

ь Групповые (организационные)

Каждый конфликт, в том числе и в сфере информационного противоборства, наносит ущерб личности, организации или государству. Чтобы свести ущерб к минимуму необходимо начинать работу по разрешению конфликта еще на ранних его стадиях. Обязательные условия цивилизованного разрешения конфликта заключаются в правильной оценке проблемы и компетентности специалиста.

Информационный конфликт содержит в себе множество функций, как негативных, так и позитивных.

Негативные функции:

1. Дестабилизация существующего до начала конфликта положения;

2. Снижение уровня интеграции между сторонами конфликта;

Позитивные функции:

1. Поиск новых путей разрешения сложившейся ситуации;

2. Стимулирование реформирования сложившейся ситуации;

3. Проверка информационных субъектов на прочность

4. Обмен информацией между сторонами.

Объектом информационного противоборства является любой объект, в отношении которого возможно осуществление информационного воздействия, в том числе - применение информационного оружия, либо иного воздействия (силового, политического, экономического и т. д.), результатом которого будет модификация его свойств как информационной системы. Объектом информационного противоборства может стать любой компонент или сегмент информационно-психологического пространства.

Так к объектам информационной безопасности относят:

1. Массовое и индивидуальное сознание граждан;

2. социально-политические системы и процессы;

3. информационная инфраструктура;

4. информационные и психологические ресурсы.

Субъектами - то есть теми структурами, которые непосредственно применяют в своей деятельности информационное противоборство являются:

1. Государства, их союзы и коалиции;

2. международные организации;

3. негосударственные незаконные вооруженные формирования и организации террористической, экстремистской, радикальной политической, радикальной религиозной направленности;

4. транснациональные корпорации;

5. виртуальные социальные сообщества и коалиции;

6. медиа-корпорации контролирующие средства массовой информации и массовой коммуникации.

Сферы, в которых проходит информационное противоборство:

1. Политическая,

2. экономическая,

3. дипломатическая,

4. геополитическая,

5. военная.

Информационное противоборство разделяют на два вида:

1. Информационно-техническое - когда главным объектом воздействия и защиты являются информационно-технические системы, системы передачи данных и системы защиты информации.

2. Информационно-психологическое - когда главным объектом воздействия и защиты является психическое состояние населения и политической элиты противостоящей стороны, а так же системы формирования общественного сознания, мнения и принятия решений.

Основные способы достижения целей информационного противоборства:

1. Информационно-психологическое превосходство (доминирование);

2. Асимметричный ответ на внешние воздействия более сильных субъектов информационного противоборства;

3. Скрытое управление деятельностью органов власти государства-конкурента, информационными (информационно-психологическими) процессами, определяющими облик системы общественных, политических, экономических, духовных отношений государства-соперника;

4. Информационно-психологическая агрессия;

5. Информационно-психологическая война.

Существуют так же основные принципы информационного противоборства. Например, принцип обеспечения стратегического баланса сил в информационно-психологическом пространстве, рассмотрение стратегического баланса (не исключающего возникновение конфликтов и источников информационно-психологической агрессии, а всего лишь следящего за тем, чтобы одни вектора агрессии компенсировались другими векторами агрессии) в качестве основной формы мирного сосуществования конкурирующих субъектов;

Использование отсутствия четких юридически закрепленных в международных и национальных правовых нормах определений информационно-психологической агрессии и информационно-психологической войны в целях развязывания вооруженной агрессии и нанесения ущерба национальным интересам противников в мирных условиях;

Ничем не ограниченное массированное использование всех имеющихся сил и средств информационно-психологического нападения («война без правил»), в том числе - средств психологического воздействия, представляющих особую опасность, действие которых не исчезает с прекращением агрессии;

Принцип возможности сочетания информационно-психологической борьбы, ведущейся участником борьбы в составе коалиции, с информационно-психологической борьбой, ведущейся этим же членом коалиции против других ее членов в отношении достижения тех или иных частных преимуществ.

Таким образом, цель информационного противоборства заключается в нарушении информационной безопасности и обеспечении эффективного информационного воздействия на определенный объект для обеспечения информационного превосходства.

2. Информационная безопасность

Термин «информационная безопасность» в научной литературе обычно используется в двух значениях:

1. Информационная безопасность - состояние определённого объекта: информации, данных, ресурсов автоматизированной системы, автоматизированной системы, информационной системы предприятия, общества, государства.

2. Информационная безопасность - деятельность, направленная на обеспечение защищенного состояния.

В «Доктрине информационной безопасности РФ 9 сентября 2000 года» под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства Доктрина информационной безопасности РФ 9 сентября 2000 г..

Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.

Интересы общества в информационной сфере заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.

Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.

Выделяется так же информационная безопасность организации - это состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие. И информационная безопасность государства - состояние сохранности информационных ресурсов государства и защищенности законных прав личности и общества в информационной сфере.

В то время как информационная безопасность - это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

В современном социуме информационная сфера имеет две составляющие:

Информационно-техническую, то есть искусственно созданный человеком мир техники, технологий. Объектами воздействия в данном случаи являются: системы передачи данных (СПД), системы защиты информации (СЗИ) и так далее.

Информационно-психологическую, то есть естественный мир живой природы, включающий и самого человека. В данном случае объектом воздействия являются: система принятия политических и экономических решений; система формирования общественного сознания; система формирования общественного мнений; психика политической элиты и населения противостоящих сторон.

Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

1. Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.

2. Целостность - избежание несанкционированной модификации информации.

3. Доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Выделяют и другие не всегда обязательные категории модели безопасности:

? Неотказуемость или апеллируемость - невозможность отказа от авторства;

? подотчётность - обеспечение идентификации субъекта доступа и регистрации его действий;

? достоверность - свойство соответствия предусмотренному поведению или результату;

? аутентичность или подлинность - свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие:

1. Законодательная, нормативно-правовая и научная база.

2. Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.

3. Организационно-технические и режимные меры и методы (Политика информационной безопасности).

4. Программно-технические способы и средства обеспечения информационной безопасности.

Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо:

Выявить требования защиты информации, специфические для данного объекта защиты.

Учесть требования национального и международного Законодательства.

Определить подразделения, ответственные за реализацию и поддержку СОИБ. Распределить между подразделениями области ответственности в осуществлении требований СОИБ;

На базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты. Реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации;

Реализовать Систему менеджмента (управления) информационной безопасности (СМИБ). Используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости пересмотр и корректировку СОИБ и СМИБ.

3. Угрозы информационной безопасности

информационный противоборство безопасность интернет

Угрозы информационной безопасности делятся на два основных типа:

1. Искусственные

2. Естественные.

Искусственные угрозы, в свою очередь, делятся на непреднамеренные и преднамеренные.

Непреднамеренные угрозы - это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства.

К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и в последствии могут стать причиной нестабильной работы системы и потеря информации. Сюда же можно отнести и другие «эксперименты», которые не являлись злым умыслом, а люди, совершавшие их, не осознавали последствий. Этот вид угроз очень трудно поддается контролю.

Преднамеренные угрозы - это угрозы, связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы.

К преднамеренным угрозам относятся внутренние и внешние атаки. Вопреки распространенному мнению, крупные компании несут многомиллионные потери зачастую не от хакерских атак, а по вине своих же собственных сотрудников. Современная история знает массу примеров преднамеренных внутренних угроз информации - это проделки конкурирующих организаций, которые внедряют или вербуют агентов для последующей дезорганизации конкурента, месть сотрудников, которые недовольны заработной платой или статусом в фирме и прочее.

Искусственные угрозы можно разделить на несколько категорий:

1. Действия, осуществляемые авторизованными пользователями. В эту категорию попадают:

- целенаправленная кража или уничтожение данных на рабочей станции или сервере;

- повреждение данных пользователей в результате неосторожных действий.

2. «Электронные» методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети.

Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.

Атака типа DOS (сокращенно от Denial of Service - «отказ в обслуживании») ? это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации.

3. Компьютерные вирусы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

4. Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности. Электронная почта в последнее время стала главным каналом распространения вредоносных программ. Спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает чувство психологического дискомфорта. Как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами. Вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям.

К естественным угрозам относятся неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства, пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары.

Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы: носители цифровых данных, серверы, архивы, противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения. Соблюдение всех этих правил позволит свести к минимуму угрозу потери информации от пожара.

Если помещения с носителями ценной информации располагаются в непосредственной близости от водоемов, то они подвержены угрозе потери информации вследствие наводнения. В данной ситуации необходимо исключить хранение носителей информации на первых этажах здания, которые подвержены затоплению.

Еще одной естественной угрозой являются молнии. Очень часто при ударах молнии выходят из строя сетевые карты, электрические подстанции и другие устройства. Особенно ощутимые потери, при выходе сетевого оборудования из строя, несут крупные организации и предприятия, такие как банки.

Во избежание подобных проблем необходимо соединительные сетевые кабели были экранированы (экранированный сетевой кабель устойчив к электромагнитным помехам), а экран кабеля следует заземлить. Для предотвращения попадания молнии в электрические подстанции, следует устанавливать заземленный громоотвод, а компьютеры и серверы комплектовать источниками бесперебойного питания.

4. Методы обеспечения информационной безопасности

Общие методы обеспечения информационной безопасности прописаны в Доктрине информационной безопасности РФ 9 сентября 2000 года.

Эти методы разделяются на:

1. Правовые

2. Организационно-технические

3. Экономические.

К правовым методам обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. Наиболее важными направлениями этой деятельности являются:

1. Внесение изменений и дополнений в законодательство Российской Федерации, регулирующее отношения в области обеспечения информационной безопасности, в целях создания и совершенствования системы обеспечения информационной безопасности Российской Федерации, устранения внутренних противоречий в федеральном законодательстве, противоречий, связанных с международными соглашениями, к которым присоединилась Российская Федерация, и противоречий между федеральными законодательными актами и законодательными актами субъектов Российской Федерации, а также в целях конкретизации правовых норм, устанавливающих ответственность за правонарушения в области обеспечения информационной безопасности Российской Федерации.

2. Законодательное разграничение полномочий в области обеспечения информационной безопасности Российской Федерации между федеральными органами государственной власти и органами государственной власти субъектов Российской Федерации, определение целей, задач и механизмов участия в этой деятельности общественных объединений, организаций и граждан.

3. Разработка и принятие нормативных правовых актов Российской Федерации, устанавливающих ответственность юридических и физических лиц за несанкционированный доступ к информации, ее противоправное копирование, искажение и противозаконное использование, преднамеренное распространение недостоверной информации, противоправное раскрытие конфиденциальной информации, использование в преступных и корыстных целях служебной информации или информации, содержащей коммерческую тайну.

4. Уточнение статуса иностранных информационных агентств, средств массовой информации и журналистов, а также инвесторов при привлечении иностранных инвестиций для развития информационной инфраструктуры России.

5. Законодательное закрепление приоритета развития национальных сетей связи и отечественного производства космических спутников связи.

6. Определение статуса организаций, предоставляющих услуги глобальных информационно-телекоммуникационных сетей на территории Российской Федерации, и правовое регулирование деятельности этих организаций.

7. Создание правовой базы для формирования в Российской Федерации региональных структур обеспечения информационной безопасности.

Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются:

1. Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации.

2. Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере.

3. Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения.

4. Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи.

5. Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации.

6. Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации.

7. Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности.

8. Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации.

9. Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.

Экономические методы обеспечения информационной безопасности Российской Федерации включают в себя:

1. Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования.

2. Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.

II. Практическая часть

1. Информационная безопасность в Интернете

Интернет (от английского Internet - inter + net - объединение сетей) - всемирная компьютерная сеть, объединяющая миллионы компьютеров в единую информационную систему. Интернет предоставляет широчайшие возможности свободного получения и распространения научной, деловой, познавательной и развлекательной информации. Глобальная сеть связывает практически все крупные научные и правительственные организации мира, университеты и бизнес-центры, информационные агентства и издательства, образуя гигантское хранилище данных по всем отраслям человеческого знания. Виртуальные библиотеки, архивы, ленты новостей содержат огромное количество текстовой, графической, аудио и видео информации.

Интернет является глобальной телекоммуникационной сетью информационных и вычислительных ресурсов. Служит физической основой для Всемирной паутины. Представляет собой хаотичное объединение автономных систем, что не гарантирует качества связи, но обеспечивает хорошую устойчивость и независимость функционирования системы в целом от работоспособности какого-либо ее участка.

Интернет состоит из многих тысяч корпоративных, научных, правительственных и домашних компьютерных сетей. Объединение сетей разной архитектуры и топологии стало возможно благодаря протоколу IP (от английского Internet Protocol) и принципу маршрутизации пакетов данных.

Протокол IP был специально создан агностическим в отношении физических каналов связи. То есть любая система передачи цифровых данных, проводная или беспроводная, для которой существует стандарт инкапсуляции в неё IP-пакетов, может передавать и трафик Интернета. Агностицизм протокола IP, в частности, означает, что компьютер или маршрутизатор должен знать тип сетей, к которым он непосредственно присоединён, и уметь работать с этими сетями. Но не обязан или не может знать, какие сети находятся за маршрутизаторами.

На стыках сетей специальные маршрутизаторы (программные или аппаратные) занимаются автоматической сортировкой и перенаправлением пакетов данных, исходя из IP-адресов получателей этих пакетов. Протокол IP образует единое адресное пространство в масштабах всего мира, но в каждой отдельной сети может существовать и собственное адресное подпространство, которое выбирается исходя из класса сети. Такая организация IP-адресов позволяет маршрутизаторам однозначно определять дальнейшее направление для каждого пакета данных. В результате между отдельными сетями Интернета не возникает конфликтов, и данные беспрепятственно и точно передаются из сети в сеть по всей планете и ближнему космосу.

Сам протокол IP был рождён в дискуссиях внутри организации IETF (от английского Internet Engineering Task Force; Task force - группа специалистов для решения конкретной задачи), чьё название можно вольно перевести как «Группа по решению задач проектирования Интернета». IETF и её рабочие группы по сей день занимаются развитием протоколов Всемирной сети. IETF открыта для публичного участия и обсуждения. Комитеты организации публикуют так называемые документы RFC. В этих документах даются технические спецификации и точные объяснения по многим вопросам. Некоторые документы RFC возводятся организацией IAB (от английского Internet Architecture Board - Совет по архитектуре Интернета) в статус стандартов Интернета.

С 1992 года IETF, IAB и ряд других интернет-организаций входят в Общество Интернета. Общество Интернета предоставляет организационную основу для разных исследовательских и консультативных групп, занимающихся развитием Интернет. Всемирная компьютерная сеть Интернет вместе с персональными компьютерами образует технологическую основу для развития международной концепции «Всемирного информационного общества».

На сегодняшний день Интернет, не смотря на то, что не является официально средством массовой информации, становится самым используемым и быстрым источником для получения информации. По данным на 2008 число пользователей, регулярно использующих Интернет, составило около 1,5 миллиардов человек.

Задача обеспечения информационной безопасности в Интернете должна решаться системно. Это означает, что различные средства защиты - аппаратные, программные, физические, организационные - должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны взаимодействовать и обеспечивать защиту, как от внешних, так и от внутренних угроз.

2. Методы обеспечения информационной безопасности в Интернете

На сегодняшний день существует несколько методов обеспечения информационной безопасности:

1. Средства идентификации и аутентификации пользователей (так называемый комплекс 3А);

2. средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;

3. межсетевые экраны;

4. виртуальные частные сети;

5. средства контентной фильтрации;

6. инструменты проверки целостности содержимого дисков;

7. средства антивирусной защиты;

8. системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

«Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация ? это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» ? являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.

Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования - высокий уровень криптостойкости и легальность использования на территории России (или других государств).

Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

Основной принцип действия межсетевых экранов ? проверка каждого пакета данных на соответствие входящего и исходящего IP-адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач:

1. Защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть).

2. Защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через Интернет.

3. защита информационных потоков между отдельными приложениями внутри корпоративных сетей. Этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей.

Эффективное средство защиты от потери конфиденциальной информации ? фильтрация содержимого входящей и исходящей электронной почты. Проверка самих почтовых сообщений и вложений в них на основе правил, установленных в организации, позволяет также обезопасить компании от ответственности по судебным искам и защитить их сотрудников от спама. Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.

Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска. Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов.

Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux - системы, Novell) на процессорах различных типов.

Фильтры спама значительно уменьшают непроизводительные трудозатраты, связанные с разбором спама, снижают трафик и загрузку серверов, улучшают психологический фон в коллективе и уменьшают риск вовлечения сотрудников компании в мошеннические операции. Кроме того, фильтры спама уменьшают риск заражения новыми вирусами, поскольку сообщения, содержащие вирусы (даже еще не вошедшие в базы антивирусных программ) часто имеют признаки спама и отфильтровываются. Правда, положительный эффект от фильтрации спама может быть перечеркнут, если фильтр наряду с мусорными удаляет или маркирует как спам и полезные сообщения, деловые или личные.

Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных - резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий).

Заключение

Информационное противоборство является формой социального конфликта в информационной сфере. Главным объектом информационного конфликта является информация.

В процессе информационного конфликта происходит нарушение информационной безопасности. Следовательно, в условиях информационного противоборство необходимо обеспечение информационной безопасности личности, общества и государства. При этом должны соблюдаться основные характеристики информационной безопасности: целостность, конфиденциальность и доступность информации.

Угрозы информационной безопасности бывают:

Естественные - не зависящие от человека.

Искусственные - исходящие от человека. Они в свою очередь делятся на непреднамеренные - действия, совершаемые по неосторожности, незнанию, невнимательности или из любопытства; и преднамеренные -связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы.

Для борьбы с этими угрозами существует три группы общих методов обеспечения информационной безопасности:

1. Правовые

2. Организационно-технические

3. Экономические.

Для борьбы с разными видами угроз необходимы специально разработанные методы и средства.

Таким образом, методы защиты информации - это совокупность приемов, сил и средств, обеспечивающих конфиденциальность, целостность, полноту и доступность информации, и противодействие внутренним и внешним угрозам.

Список литературы

1. Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» от 17.03.2008 №351.

2. Доктрина информационной безопасности РФ 9 сентября 2000 г.

3. Федеральный закон от 27.07.2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации».

4. ГОСТ Р ИСО/МЭК 17799-2005. «Информационная технология. Практические правила управления информационной безопасностью».

5. Лопатин В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. ? М., 2000. - 428 с.

6. Панарин И.Г. Информационная война и геополитика. - М., 2009. - 560 с.

7. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. ? М.: ДМК Пресс, 2008. - 544 с.

8. Ярочкин В.И. Информационная безопасность. - М., 2003. - 640 с.

Размещено на Allbest.ru


Подобные документы

  • Свойства социальных сетей. Функционирование информационной сети объекта управления как среды информационного влияния, управления и противоборства. Обеспечение социальной безопасности сетей. Создание теоретико-игровой модели информационного противоборства.

    курсовая работа [837,1 K], добавлен 17.07.2012

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

    реферат [27,3 K], добавлен 30.04.2010

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Исследование системы безопасности предприятия ООО "Информационное партнерство". Организационная структура компании, направления обеспечения информационной безопасности. Используемые средства защиты; методы нейтрализации и устранения основных угроз.

    курсовая работа [149,1 K], добавлен 18.08.2014

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.

    реферат [515,2 K], добавлен 03.04.2017

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.