Информационная безопасность
Информационная безопасность
ФЕДЕРАЦИИ
Федеральное государственное автономное образовательное
учреждение высшего образования
«КРЫМСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ имени В.И.
Вернадского»
(ФГАОУ ВО «КФУ им. В.И. Вернадского»)
ПРИБРЕЖНЕНСКИЙ АГРАРНЫЙ КОЛЛЕДЖ (ФИЛИАЛ)
ИНДИВИДУАЛЬНЫЙ ПРОЕКТ
на тему «Информационная безопасность»
2022
1
Цель конференции – пропаганда результатов научных и практических исследований
обучающихся средних профессиональных и высших учебных заведений в сфере
гуманитарных и экономических наук, информационных технологий и
естественнонаучных направлений; установление контактов между студентами различных
учебных заведений; обмен научными результатами и исследовательским опытом.
Оглавление:
1) Информационная безопасность………………………………………………………………………………3
2) Общие сведения ………………………………………………………………………………………………………3-4
3) Угрозы и меры противодействия…………………………………………………………………………….4-5
4) Основные определения……………………………………………………………………………………………5-6
5) Ключевые принципы………………………………………………………………………………………………..6-8
6) Организационная защита объектов информатизации……………………………………………8
7) Информационная безопасность предприятия………………………………………………………..8-11
2
Информационная безопасность
Информационная безопасность — практика
предотвращения несанкционированного доступа,
использования, раскрытия, искажения, изменения,
исследования, записи или уничтожения информации.
Это универсальное понятие применяется вне
зависимости от формы, которую могут принимать
данные (электронная или, например, физическая).
Основная задача информационной безопасности —
сбалансированная защита конфиденциальности,
целостности и доступности данных, с учётом
целесообразности применения и без какого-либо
ущерба производительности организации. Это достигается, в основном, посредством
многоэтапного процесса управления рисками, который позволяет идентифицировать основные
средства и нематериальные активы, источники угроз, уязвимости, потенциальную степень
воздействия и возможности управления рисками. Этот процесс сопровождается оценкой
эффективности плана по управлению рисками.
Общие сведения
В основе информационной безопасности лежит деятельность по защите информации — обеспечению
её конфиденциальности, доступности и целостности, а также недопущению какой-либо
компрометации в критической ситуации. К таким ситуациям относятся природные, техногенные и
социальные катастрофы, компьютерные сбои, физическое похищение и тому подобные явления. В то
время, как делопроизводство большинства организаций в мире до сих пор основано на бумажных
документах, требующих соответствующих мер обеспечения информационной безопасности,
наблюдается неуклонный рост числа инициатив по внедрению цифровых технологий на предприятиях,
что влечёт за собой привлечение специалистов по безопасности информационных технологий (ИТ) для
защиты информации. Эти специалисты обеспечивают информационную безопасность технологии (в
большинстве случаев — какой-либо разновидности компьютерных систем). Под компьютером в
данном контексте подразумевается не только бытовой персональный компьютер, а цифровые
устройства любой сложности и назначения, начиная от примитивных и изолированных, наподобие
электронных калькуляторов и бытовых приборов, вплоть до индустриальных систем управления и
суперкомпьютеров, объединённых компьютерными сетями. Крупнейшие предприятия и организации,
в силу жизненной важности и ценности информации для их бизнеса, нанимают специалистов по
информационной безопасности, как правило, себе в штат. В их задачи входит обезопасить все
технологии от вредоносных кибератак, зачастую нацеленных на похищение важной
конфиденциальной информации или на перехват управления внутренними системами организации.
3
Информационная безопасность, как сфера занятости, значительно развилась и выросла в последние
годы. В ней возникло множество профессиональных специализаций, например, таких, как
безопасность сетей и связанной инфраструктуры, защиты программного обеспечения и баз данных,
аудит информационных систем, планирование непрерывности бизнеса, выявление электронных
записей и компьютерная криминалистика. Профессионалы информационной безопасности имеют
весьма стабильную занятость и высокий спрос на рынке труда. Масштабные исследования,
проведённые организацией (ISC)² показали, что на 2017 год 66 % руководителей информационной
безопасности признали острую нехватку рабочей силы в своих подразделениях, а по прогнозам к 2022
году недостаток специалистов в этой области составит по всему миру 1 800 000 человек.
Большинство людей так, или иначе испытывают на себе воздействие угроз информационной
безопасности. Например, становятся жертвами вредоносных программ (вирусов и червей,
троянских программ, программ-вымогателей), фишинга или кражи личности. Фишинг
представляет собой мошенническую попытку завладения конфиденциальной информацией
(например, учётной записью, паролем или данными кредитной карты). Обычно пользователя
Интернета стараются заманить на мошеннический веб-сайт, неотличимый от оригинального сайта
4
какой-либо организации (банка, интернет-магазина, социальной сети и т. п.). Как правило, такие
попытки совершаются с помощью массовых рассылок поддельных электронных писем якобы от
имени самой организации, содержащих ссылки на мошеннические сайты. Открыв такую ссылку в
браузере, ничего не подозревающий пользователь вводит свои учётные данные, которые
становятся достоянием мошенников. Термин Identity Theft с англ. — «кража личности» появился в
английском языке в 1964 году для обозначения действий, в которых чьи-либо персональные
данные (например, имя, учётная запись в банковской системе или номер кредитной карты, часто
добытые с помощью фишинга) используются для мошенничества и совершения иных
преступлений. Тот, от чьего имени преступники получают незаконные финансовые преимущества,
кредиты или совершают иные преступления, зачастую сам становится обвиняемым, что может
иметь для него далеко идущие тяжёлые финансовые и юридические последствия.
Информационная безопасность оказывает непосредственное влияние на неприкосновенность
частной жизни, определение которой в различных культурах может весьма разниться.
Основные определения
Защищаемая информация — информация, подлежащая защите в соответствии с требованиями
нормативных правовых актов или требованиями, устанавливаемыми обладателем информации.
5
Организация защиты информации — совокупность действий, направленных на выявление угроз
безопасности информации, планирование, реализацию мероприятий по защите информации и
контроль состояния защиты информации.
Ключевые принципы
В 1975 году Джерри Зальцер и Майкл Шрёдер в статье
«Защита информации в компьютерных системах» впервые
предложили разделить нарушения безопасности на три
основных категории: неавторизованное раскрытие
информации, неавторизованное изменение информации и
неавторизованный отказ в доступе к информации. Позднее
эти категории получили краткие наименования и
стандартизированные определения:
Confidentiality с англ. — «конфиденциальность» —
свойство информации быть недоступной или
закрытой для неавторизованных лиц, сущностей
или процессов;
Integrity с англ. — «целостность» — свойство сохранения правильности и полноты активов;
Availability с англ. — «доступность» — свойство информации быть доступной и готовой к
использованию по запросу авторизованного субъекта, имеющего на это право.
6
систем информационной безопасности, для каждого из которых были разработаны практические
руководства и рекомендации, которые по сей день постоянно развиваются и поддерживаются в
актуальном состоянии.
В 1998 году Донн Паркер дополнил классическую триаду CIA ещё тремя аспектами: владение или
контроль, аутентичность и полезность. Достоинства этой модели, получившей название
Паркеровская гексада, являются предметом дискуссий среди специалистов по информационной
безопасности.
В 2011 году международный консорциум The Open Group опубликовал стандарт управления
информационной безопасностью O-ISM3, в котором отказался от концептуального определения
компонентов классической триады CIA в пользу их операционального определения. Согласно O-
ISM3, для каждой организации можно идентифицировать индивидуальный набор целей
безопасности, относящихся к одной из пяти категорий, которые соответствуют тому или иному
компоненту триады: приоритетные цели безопасности (конфиденциальность), долгосрочные цели
безопасности (целостность), цели качества информации (целостность), цели контроля доступа
(доступность) и технические цели безопасности.
Из всех упомянутых выше моделей информационной безопасности классическая триада CIA по-
прежнему остаётся наиболее признанной и распространённой в международном
профессиональном сообществе. Она зафиксирована в национальных и международных
стандартах и вошла в основные образовательные и сертификационные программы по
информационной безопасности, такие как CISSP и CISM. Некоторые российские авторы используют
кальку с него — «триада КЦД». В литературе все её три составляющих: конфиденциальность,
целостность и доступность синонимически упоминаются, как принципы, атрибуты безопасности,
свойства, фундаментальные аспекты, информационные критерии, важнейшие характеристики или
базовые структурные элементы.
8
Задачи систем информационной безопасности предприятия различны:
1. оценка стоимости;
2. разработка политики безопасности;
3. реализация политики;
4. квалифицированная подготовка специалистов;
5. аудит.
С оценки имущества начинается процесс обеспечения информационной безопасности,
определения информационных активов организации, факторов, угрожающих этой информации, и
её уязвимости, значимости общего риска для организации. В зависимости от имущества и будет
составляться программа защиты этих активов. После того, как риск будет выявлен и будет
составлена его количественная оценка, можно будет выбрать рентабельную контрмеру для
уменьшения этого риска.
политика безопасности;
информационная политика;
политика и процедуры резервного копирования;
справочное руководство работника или инструкции;
процедуры найма-увольнения работников;
методология разработки программного обеспечения;
методология смены программного обеспечения;
телекоммуникационные политики;
диаграммы сети.
Получив вышеуказанные политики и процедуры, каждая из них исследуется на предмет
значимости, правомерности, завершенности и актуальности, так как политики и процедуры
должны соответствовать цели, определённой в документе.
10
План на случай чрезвычайных обстоятельств. Обеспечивает действия по восстановлению
оборудования компании после стихийных бедствий или инцидентов, произошедших по
вине человека.
Реализация политики безопасности заключается в реализации технических средств и средств
непосредственного контроля, а также в подборе штата безопасности. Могут потребоваться
изменения в конфигурации систем, находящихся вне компетенции отдела безопасности, поэтому
в проведении программы безопасности должны участвовать системные и сетевые
администраторы.
Сотрудники должны знать, почему вопросы безопасности так важны, должны быть обучены
выявлению и защите секретной информации.
11