Урок №2
Информационная безопасность.
Информационная безопасность – процесс соблюдения (сохранения) трёх аспектов (атрибутов) безопасности: доступности, целостности и конфиденциальности информации.
Угроза – это возможность нарушения или нежелательного изменения одного из аспектов информационной безопасности.
Зависимость современных организаций от компьютерных технологий стала настолько сильной, что вывод из строя компьютерной сети или программного обеспечения может остановить работу предприятия. Чтобы этого не произошло, нужно соблюдать правила информационной безопасности.
Информационная безопасность — это защищённость информации от любых действий, в результате которых владельцам или пользователям информации может быть нанесён недопустимый ущерб. Причиной такого ущерба может быть искажение или утеря информации, а также неправомерный доступ к ней.
Прежде всего в защите нуждаются государственная и военная тайны, а также коммерческая, юридическая и врачебная тайны. Необходимо защищать личную информацию: паспортные данные, данные о банковских счетах, пароли на сайтах, а также любую информацию, которую можно использовать для шантажа, вымогательства и т. п.
Конечно, невозможно защититься от любых потерь, поэтому задача состоит в том, чтобы исключить именно недопустимый ущерб. С точки зрения экономики, средства защиты не должны стоить больше, чем возможные потери.
Защита информации — это меры, направленные на то, чтобы не потерять информацию, не допустить её искажения, а также не допустить, чтобы к ней получили доступ люди, не имеющие на это права. В результате нужно обеспечить:
• доступность информации — возможность получения информации за приемлемое время;
• целостность (отсутствие искажений) информации;
• конфиденциальность информации (недоступность для посторонних
Доступность информации нарушается, например, когда оборудование выходит из строя или веб-сайт не отвечает на запросы пользователей в результате массовой атаки вредоносных про-грамм через Интернет.
Нарушения целостности информации — это кража или искажение информации, например подделка сообщений электронной почты и других цифровых документов.
Конфиденциальность информации нарушается, когда информация становится известной тем людям, которые не должны о ней знать (происходит перехват секретной информации).
В компьютерных сетях защищённость информации снижается в сравнении с отдельным компьютером, потому что:
• в сети работает много пользователей, их состав меняется;
• есть возможность незаконного подключения к сети;
• существуют уязвимости в сетевом программном обеспечении;
• возможны атаки взломщиков и вредоносных программ через сеть.
В России вопросы, связанные с защитой информации, регулирует закон «Об информации, информационных технологиях и о защите информации».
Технические средства защиты информации — это замки, решётки на окнах, системы сигнализации и видеонаблюдения, другие устройства, которые блокируют возможные каналы утечки информации или позволяют их обнаружить.
Программные средства обеспечивают доступ к данным по паролю, шифрование информации, удаление временных файлов, защиту от вредоносных программ и др.
Организационные средства включают:
• распределение помещений и прокладку линий связи таким образом, чтобы злоумышленнику было сложно до них добраться;
• политику безопасности организации.
Серверы, как правило, находятся в отдельном (охраняемом) помещении и доступны только администраторам сети. Важная информация должна периодически копироваться на резервные носители (диски или магнитную ленту) для сохранения её в случае сбоев. Обычные сотрудники (не администраторы):
• имеют право доступа только к тем данным, которые им нужны для работы;
• не имеют права устанавливать программное обеспечение;
• раз в месяц должны менять пароли.
Самое слабое звено любой системы защиты — это человек. Некоторые пользователи могут записывать пароли на видном месте (чтобы не забыть) и передавать их другим, при этом возможность незаконного доступа к информации значительно возрастает. Поэтому очень важно обучить пользователей основам информационной безопасности.
Большинство утечек информации связано с инсайдерами (англ, inside — внутри) — недобросовестными сотрудниками, ра¬ботающими в фирме. Известны случаи утечки закрытой информации не через ответственных сотрудников, а через секретарей, уборщиц и другой вспомогательный персонал. Поэтому ни один человек не должен иметь возможности причинить непоправимый вред (в одиночку уничтожить, украсть или изменить данные, вы¬вести из строя оборудование).
Информационная безопасность – процесс соблюдения (сохранения) трёх аспектов (атрибутов) безопасности: доступности, целостности и конфиденциальности информации.
Доступность информации заключается в том, информация в безопасном состоянии должная быть доступна для пользователя.
Целостность информации – это соответствие логической структуры информации определённым правилам, логически корректное её состояние.
Конфиденциальность информации – это выполнение тех или иных операций с информацией, в соответствии с некоторыми правилами политики безопасности.
Угроза – это возможность нарушения или нежелательного изменения одного из аспектов информационной безопасности.
Атака – действие или (или последовательность действий), которое приводит к реализации угрозы.
Вредоносная программа – программа, целью работы которой является выполнение действий, затрудняющих работу или ущемляющих права пользователя, а также приводящих к нарушению безопасности.
Компьютерные вирусы – это программы, которые распространяются по доступным носителям без ведома пользователя и наносят тот или иной ущерб данным пользователя.
Сетевые «черви» – вредоносные программы, использующие уязвимости в сетевых программах. Они распространяются по сети, а не с помощью передачи файлов.
Троянские кони – вредоносные программы, которые не начинают действие сразу после внедрения, а ждут получения команды извне или наступления какого-либо события.
Спам – массовая несанкционированная рассылка сообщений рекламного или несанкционированного характера.
Логин – это сочетание различных символов, которые сервис ассоциирует с пользователем; иначе говоря, это имя пользователя, под которым его будут «видеть» другие пользователи.
Пароль – это сочетание различных символов, подтверждающих, что логином намеревается воспользоваться именно владелец логина.
Антивирусы – специализированные программы для выявления и устранения вирусов.
Современные брандмауэры (межсетевые экраны)– сложные и многофункциональные комплексы программ, задача которых – обеспечение безопасного взаимодействия сетей.
Проблема информационной безопасности стала особенно острой при бурном развитии сети Интернет. К концу сентября 2019 года ожидается, что закончатся 4,3 миллиарда адресов базового протокола передачи данных IPv4. Так что же такое информационная безопасность?
Информационная безопасность – процесс соблюдения (сохранения) трёх аспектов (атрибутов) безопасности: доступности, целостности и конфиденциальности информации.
Доступность информации заключается в том, что информация в безопасном состоянии должная быть доступна для пользователя, т.е. должна быть сохранена возможность всех операций по её обработке. Это означает, что необходимо работающее оборудование, неповреждённые носители информации, правильно настроенные работающие программы.
Целостность информации – это соответствие логической структуры информации определённым правилам, логически корректное её состояние. Процедуры обработки и изменения информации должны преобразовывать одно целостное состояние в другое.
Конфиденциальность информации – это выполнение тех или иных операций с информацией, в соответствии с некоторыми правилами политики безопасности. Нарушение конфиденциальности – возможность выполнения операций (например, чтения или записи) теми, кто не должен этого делать.
Всё перечисленное – это стороны одного и того же процесса, они тесно связаны между собой. Нарушение одного из них может привести к нарушению другого. Возможность нарушения или нежелательного изменения одного из аспектов безопасности называется угрозой.
Наиболее часто возникающими угрозами являются:
1. угроза отказа аппаратуры;
2. угроза утечки (несанкционированного доступа);
3. угроза некорректной работы программных средств.
Атака – действие или (или последовательность действий), которое приводит к реализации угрозы.
Для обеспечения информационной безопасности нужно минимизировать вероятность наступления одной из возможных угроз.
Наиболее распространёнными атаками являются:
Перехват данных. Особенно чувствителен перехват таких данных, как имена пользователей и пароли.
Отказ в обслуживании. Например, при большом количестве запросов на установку сетевого соединения.
Подбор пароля. При отсутствии средств защиты или создании простых паролей возможен несанкционированный доступ к информации.
Внедрение исполняемых фрагментов.
Социальная инженерия (фишинг).
Вредоносная программа – программа, целью работы которой является выполнение действий, затрудняющих работу или ущемляющих права пользователя, а также приводящих к нарушению безопасности.
Рассмотрим классификацию вредоносных программ от Лаборатории Касперского. К вредоносному программному обеспечению (ПО) относятся: вирусы, черви, трояны, подозрительные упаковщики и вредоносные утилиты.
Одна из наиболее опасных и серьёзных опасных угроз для безопасности информации на личном компьютере – это компьютерные вирусы.
История компьютерных вирусов начинается в 1983 г., когда американский ученый Фред Коэн (FredCohen) впервые ввел термин «компьютерный вирус».
Компьютерные вирусы – это программы, которые распространяются по доступным носителям без ведомапользователя и наносят тот или иной ущерб данным пользователя.
Brain (1986 год) – первый вирус для IBM-совместимых компьютеров, вызвавший глобальную эпидемию. Он был написан двумя братьями-программистами –БаситомФаруком и АмжадомАлви (BasitFarooqAlvi и AmjadAlvi) из Пакистана.
Сетевые «черви» – вредоносные программы, использующие уязвимости в сетевых программах. Они распространяются по сети, а не с помощью передачи файлов.
Червь Морриса (ноябрь, 1988 год) – первый сетевой червь, вызвавший эпидемию. Он написан 23-летним студентом Корнельского университета (США) Робертом Моррисом, использовавшим ошибки в системе безопасности операционной системы Unix (Юникс) для платформ VAX (Вакс) и SunMicrosystems (Сан Микросистемс).
Троянские кони (Трояны) – вредоносные программы, которые не начинают действие сразу после внедрения, а ждут получения команды извне или наступления какого-либо события.
Злоумышленники используют целые сети поражённых машин и используют их для своей деятельности: рассылки нежелательной почты, сбора паролей, организации распределённых атак на отказ в обслуживании.
Широкое распространение сетевых средств обмена информацией привело к возникновению явления массовой несанкционированной рассылки сообщений рекламного или вредоносного характера. Явление получило название спам. Каналы распространения спама различны, но чаще всего это:
• письма по электронной почте;
• сообщения в форумах, конференциях;
• сообщения в средствах мгновенного обмена сообщениями.
Наиболее популярной защитой информации являются антивирусы.
Антивирусы– специализированные программы для выявления и устранения вирусов. Чаще всего они используют поиск заданных участков кода – сигнатур.
В качестве примеров антивирусных программ можно назвать: антивирус Касперского, Dr. Web, NOD32, свободно распространяемые антивирусы: Avast и Clamwin.
Для полноценной защиты от появления на личномкомпьютере вредоносных программ рекомендуется:
1) установить и своевременно обновлять систему антивирусной защиты;
2) проверять все носители (карты памяти, флэшки и т. д.), которые находились за пределами Вашей системы перед использованием;
3) не открывать вложений, полученных от неизвестных адресатов с неизвестными целями;
4) регулярно проводить полную проверку системы.
Для защиты компьютерных сетей или отдельных компьютеров от несанкционированного доступа используют межсетевые экраны.
Современные брандмауэры (межсетевые экраны) – сложные и многофункциональные комплексы программ, задача которых – обеспечение безопасного взаимодействия сетей.
Регламентация доступа к данным. Общий подход, применяемый для разграничения доступа к данным, состоит в том, что операции выполняются только после проверки наличия прав на их осуществление. Наиболее часто используется пароль доступа или доступ на основе учётной записи.
Логин – это сочетание различных символов, которые сервис ассоциирует с пользователем; иначе говоря, это имя пользователя, под которым его будут «видеть» другие пользователи.
Пароль – это сочетание различных символов, подтверждающих, что логином намеревается воспользоваться именно владелец логина.
Существенным условием сохранения информации является создание устойчивого пароля, а также нераспространение пароля. К мерам защиты пароля относятся:
Не разглашать пароль (не записывать их в тетради, не оставлять записанные пароли в доступных местах).
Не использовать простые пароли. Простыми считаются короткие пароли (до четырёх символов), пароли,состоящие только из букв или только из цифр, предсказуемые сочетания типа qwerty (кверти).
Не использовать легко отгадываемые пароли – год рождения, своё имя, имена родственников и т. д.
Нежелательно использовать осмысленные слова.
Время от времени пароли нужно менять (например, раз в два месяца).
Соблюдение этих простых правил существенно затруднит атаки на Ваш пароль.
Все рассмотренные средства обеспечения информационной безопасности направлены, в первую очередь, на уменьшение вероятности сбоев в процессе обработки данных. Ни одно из них не позволяет исключить такие печальные события полностью. Наиболее эффективным и надёжным способом защиты данных является резервное копирование.
На уроке мы узнали, что для обеспечения защиты информации на персональном компьютере нужно устанавливать и обновлять антивирусные программы, использовать межсетевые экраны, стойкие пароли и создавать резервные копии данных.
Прежде чем мы приступить к изучению новой темы, давайте обратим внимание на карточки самооценивания, которые лежат у вас на партах. На каждый вопрос в течение урока выставляйте себе баллы.
Давайте обсудим вопрос о том, какие меры правового регулирования информационных отношений есть.
Уже на раннем этапе продвижения к информационному обществу необходимо иметь такие меры. Каждая страна идет в этом направлении своим путем. Юридические вопросы, возникающие в информационной сфере, на сегодняшний день столь сложны и запутанны, что гармоничного законодательства, решающего все соответствующие проблемы, нет ни в одной стране мира. Приведите примеры информационных отношений.
Законы РФ (ГК РФ) дают юридически точное определение понятий, связанных с авторством и распространением компьютерных программ и баз данных. Он определяет, что авторское право распространяется на указанные объекты, являющиеся результатом творческой деятельности автора. Автор (или авторы) имеет исключительное право на выпуск в свет программ и БД, их распространение, модификацию и другое использование. Кто может назвать имена людей, которые являются обладателями авторских прав на какие – либо программы?
Однако имущественные права на указанные объекты, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю. Имущественные права, в отличие от авторских, могут быть переданы иному физическому или юридическому лицу на договорной основе.
Для современного состояния нашего общества именно вопросы, связанные с нарушением авторских и имущественных прав, являются наиболее актуальными. Значительная часть ПО, использующегося частными лицами и даже организациями, получена путем незаконного копирования. Эта практика мешает становлению цивилизованного рынка компьютерных программных средств и информационных ресурсов. Как вы думаете почему?
Данный вопрос стал для нашей страны особенно актуальным в процессе вступления России в международные организации и союзы – например, во Всемирную торговую организацию. Несоблюдение прав в сфере собственности на компьютерное ПО стало объектом уголовного преследования на практике.
Законы частично решают вопросы правового регулирования на информационном рынке защиты прав и свобод личности от угроз и ущерба, связанных с искажением, порчей, уничтожением персональной информации.
Закон создает условия для включения России в международный информационный обмен, закладывает основы предотвращения бесхозяйственного отношения к информационным ресурсам и информатизации, частично обеспечивает информационную безопасность и права юридических и физических лиц на информацию. Закон рассматривает информационные ресурсы в двух аспектах: как материальный продукт, который можно покупать и продавать, и как интеллектуальный продукт, на который распространяется право интеллектуальной собственности, авторское право.
Особое внимание обратим на закон о персональных данных. В нём содержатся гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан, недопустимости использования собранной любым путем информации для дискриминации граждан по любому признаку. Как вы думаете почему важно защищать персональные данные? Приведите примеры, когда персональные данные могут быть использованы не во благо?
В 1996 году в Уголовный кодекс был впервые внесен раздел «Преступления в сфере компьютерной информации». Он определил меру наказания за некоторые виды преступлений, ставших, к сожалению, распространенными:
-
Неправомерный доступ к компьютерной информации;
-
Создание, использование и распространение вредоносных программ для ЭВМ;
-
Умышленное нарушение правил эксплуатации ЭВМ и их сетей.
По мере продвижения к информационному обществу все более острой становиться проблема защиты права личности, общества и государства на конфиденциальность определенных видов информации. Уже сегодня в странах, в которых в массовом порядке используются компьютерные сети, предпринимаются огромные усилия по охране информации. Каждый человек, доверяющий информацию о себе государственному органу или фирме, вправе рассчитывать на то, что она не будет разглашена или использована ему во вред. Скажите, пожалуйста, с какие способами защиты информации вы сталкивались в жизни?
В России в 2000 году принята Доктрина информационной безопасности Российской Федерации, в 2016 году Доктрина была пересмотрена и принята в новой редакции.
Многие данные в нашей жизни являются уникальными и вообще невосстановимыми.
Поэтому, чтобы обезопасить свою информацию от всякого рода нештатных ситуаций, (выключение электричества, выход из строя техники и т.п.) рекомендуется сохранять результаты своего труда и делать резервные копии документов. Кроме технических неполадок угроза информации может исходить от людей. Чтобы защитить свои файлы от случайного уничтожения или изменения ставьте на них «защиту», вводите пароли. Но помните, что все созданное человеком, им же может быть разрушено.
Не стоит забывать и о хакерах — компьютерных взломщиков. Это люди, которые «проникают» в чужие компьютеры, файлы, не имея на то согласия хозяина. Их не остановит никакой пароль, никакой замок.
При работе с электронной почтой тоже могут быть неприятности. Письмо пока доберется до своего адресата проходит огромный путь. Иногда случайно письма могут попасть на чужие компьютеры. Их может прочесть вовсе не тот, кому это письмо адресовано. Для конфиденциальных сообщений используются специальные шифровальные программы.
Еще одна проблема, с которой сталкиваются люди — это компьютерные вирусы.
Компьютерные вирусы — это специальная компьютерная программа, способная нарушать работу программ или незаконно получать информацию с компьютеров пользователей. Многие вирусы способны нанести серьезный вред: замедлить работу программ, уничтожить данные или вывести из строя операционную систему.
Безусловно, никому не хочется, чтобы кто-либо чужой, даже просто просматривал наши личные файлы, не говоря уже о том, чтобы нанести вред или украсть ее, поэтому при работе в сети каждый из нас должен соблюдать необходимые нормы поведения.