- •Актуальность проблемы обеспечения безопасности информационных технологий Место и роль информационных систем в управлении бизнес-процессами
- •Основные причины обострения проблемы обеспечения безопасности информационных технологий
- •Защита информационных технологий как процесс управления рисками. Сложность количественной оценки рисков
- •Особенности современных автоматизированных систем как объектов защиты
- •Основные понятия в области безопасности информационных технологий Что такое безопасность информационных технологий
- •Информация и информационные отношения
- •Субъекты информационных отношений, их безопасность
- •Цель защиты автоматизированной системы и циркулирующей в ней информации
- •Угрозы безопасности информационных технологий Уязвимость основных структурно-функциональных элементов распределённых автоматизированных систем
- •Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений
- •Источники угроз безопасности
- •Классификация угроз безопасности
- •Классификация каналов проникновения в автоматизированную систему и утечки информации
- •Неформальная модель нарушителя
- •Виды мер и основные принципы обеспечения безопасности информационных технологий Виды мер противодействия угрозам безопасности
- •Достоинства и недостатки различных видов мер защиты
- •Основные принципы построения системы обеспечения безопасности информации в автоматизированной системе
- •Правовые основы обеспечения безопасности информационных технологий Введение
- •Защищаемая информация
- •Лицензирование
- •Сертификация средств защиты и аттестация объектов информатизации
- •Новое поколение нормативно-технических документов (гост р исо/мэк 15408-2008)
- •Часть 2 рд содержит универсальный систематизированный каталог функциональных требований безопасности и предусматривает возможность их детализации и расширения по определённым правилам.
- •Специальные требования и рекомендации по технической защите конфиденциальной информации
- •Юридическая значимость электронных документов с электронной подписью
- •Ответственность за нарушения в сфере защиты информации
- •Государственная система защиты информации Введение
- •Государственная система защиты информации
- •Организация защиты информации в системах и средствах информатизации и связи
- •Контроль состояния защиты информации
- •Финансирование мероприятий по защите информации
- •Основные защитные механизмы, реализуемые в рамках различных мер и средств защиты Основные механизмы защиты информационных систем
- •Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированной системы
- •Регистрация и оперативное оповещение о событиях безопасности
- •Криптографические методы защиты информации
- •Контроль целостности программных и информационных ресурсов
- •Обнаружение атак
- •Защита периметра компьютерных сетей
- •Управление механизмами защиты
- •Страхование информационных рисков
- •Организационная структура системы обеспечения безопасности информационных технологий Понятие технологии обеспечения (управления) безопасности информации и ресурсов в автоматизированной системе
- •Цели создания системы обеспечения информационной безопасности
- •Регламентация действий пользователей и обслуживающего персонала автоматизированной системы
- •Политика безопасности организации
- •Основные организационные и организационно-технические мероприятия по созданию и обеспечению функционирования комплексной системы защиты
- •Распределение функций по обеспечению безопасности информационных технологий
- •Система организационно-распорядительных документов по обеспечению безопасности информационных технологий
- •Документы , регламентирующие правила парольной и антивирусной защиты Инструкция по организации парольной защиты
- •Инструкция по организации антивирусной защиты
- •Документы, регламентирующие порядок допуска к работе и изменения полномочий пользователей автоматизированной системы Допуск сотрудников подразделений к работе с ас
- •Обеспечение и контроль физической целостности и неизменности конфигурации аппаратно-программных средств автоматизированной системы
- •Регламентация процессов обслуживания и осуществления модификации аппаратных и программных средств автоматизированной системы
- •Процедура внесения изменений в конфигурацию аппаратных и программных средств защищённых серверов и рабочих станций
- •Регламентация процессов разработки, испытания, опытной эксплуатации, внедрения и сопровождения задач Основы процессов разработки, испытания, опытной эксплуатации, внедрения и сопровождения задач
- •Взаимодействие подразделений на этапах проектирования, разработки, испытания и внедрения новых автоматизированных подсистем
- •Назначение, возможности, и основные защитные механизмы межсетевых экранов Введение
- •Мэ - основные сведения
- •Классификация мэ
- •Варианты расположения мэ
- •Политика безопасности и мэ
- •Недостатки мэ
- •Что такое «HoneyNet»?
Основные причины обострения проблемы обеспечения безопасности информационных технологий
Актуальность проблемы защиты информационных технологий в современных условиях определяется следующими основными факторами:
обострением противоречий между объективно существующими потребностями общества в расширении свободного обмена информацией и чрезмерными или наоборот недостаточными ограничениями на её распространение и использование;
расширением сферы использования электронно-вычислительных машин (ЭВМ), многообразием и повсеместным распространением информационно - управляющих систем, высокими темпами увеличения парка средств вычислительной техники (СВТ) и связи;
повышением уровня доверия к автоматизированным системам управления и обработки информации, использованием их в критических областях деятельности;
вовлечением в процесс информационного взаимодействия все большего числа людей и организаций, резким возрастанием их информационных потребностей, наличием интенсивного обмена информацией между участниками этого процесса;
концентрацией больших объёмов информации различного назначения и принадлежности на электронных носителях;
количественным и качественным совершенствованием способов доступа пользователей к информационным ресурсам;
отношением к информации, как к товару, переходом к рыночным отношениям в области предоставления информационных услуг;
многообразием видов угроз и возникновением новых возможных каналов несанкционированного доступа к информации;
ростом числа квалифицированных пользователей вычислительной техники и возможностей по созданию ими нежелательных программноматематических воздействий на системы обработки информации;
увеличением потерь (ущерба) от уничтожения, фальсификации, разглашения или незаконного тиражирования информации (возрастанием уязвимости различных затрагиваемых субъектов);
развитием рыночных отношений в сфере информационных технологий (в области разработки, поставки, обслуживания вычислительной техники, разработки программных средств, в том числе средств защиты).
Острота проблемы обеспечения безопасности субъектов информационных отношений, защиты их законных интересов при использовании информационных и управляющих систем, хранящейся и обрабатываемой в них информации все более возрастает. Этому есть целый ряд объективных причин.
Прежде всего - это расширение сферы применения средств вычислительной техники и возросший уровень доверия к автоматизированным системам управления и обработки информации. Компьютерным системам доверяют самую ответственную работу, от качества выполнения которой зависит жизнь и благосостояние многих людей. Автоматизированные системы управляют технологическими процессами на предприятиях и атомных электростанциях, управляют движением самолётов и поездов, выполняют финансовые операции, обрабатывают секретную и конфиденциальную информацию.
Изменился подход и к самому понятию «информация». Этот термин все чаще используется для обозначения особого товара, стоимость которого зачастую превосходит стоимость автоматизированной системы, в рамках которой он существует. Осуществляется переход к рыночным отношениям в области создания и предоставления информационных услуг, с присущей этим отношениям конкуренцией и промышленным шпионажем.
Проблема зашиты автоматизированных систем становится ещё более серьёзной и в связи с развитием и распространением информационно-телекоммуникационных сетей, территориально распределённых систем и систем с удалённым доступом к совместно используемым ресурсам.
Доступность средств вычислительной техники и, прежде всего, персональных ЭВМ привела к распространению компьютерной грамотности в широких слоях населения, что закономерно, привело к увеличению числа попыток неправомерного вмешательства в работу государственных и коммерческих автоматизированных систем, как со злым умыслом, так и чисто «из спортивного интереса». К сожалению, многие из этих попыток имеют успех и наносят значительный урон всем заинтересованным субъектам информационных отношений.
Отставание в области создания стройной и непротиворечивой системы законодательно правового регулирования отношенийв сфере накопления, использования и защиты информации создаёт условия для возникновения и широкого распространения «компьютерного хулиганства» и «компьютерной преступности».
Ещё одним весомым аргументом в пользу усиления внимания к вопросам безопасности автоматизированных систем является бурное развитие и широкое распространение так называемых компьютерных вирусов, способных скрытно существовать в системе и совершать потенциально любые несанкционированные действия.
Особую опасность для компьютерных систем представляют злоумышленники, специалисты - профессионалы в области вычислительной техники и программирования, досконально знающие все достоинства и слабые места автоматизированных систем и располагающие подробнейшей документацией и самыми совершенными инструментальными и технологическими средствами для анализа и взлома механизмов защиты.
С развитием возможностей новых информационных технологий мы «поручаем» компьютерным системам решение все более объёмных, сложных, важных и все более ответственных задач, и ... попадаем в ещё большую зависимость от соответствующих АС. Нетрудно понять, что при таком развитии событий актуальность проблемы обеспечения безопасности применяемых информационных технологий в дальнейшем будет все время только возрастать.
Исследование в области информационной безопасности, проведённое консалтинговой компанией «Ernst & Young» в России и странах СНГ, показало, что более 65% российских компаний столкнулись с нарушениями информационной безопасности. В 50% случаев нарушения информационной безопасности связаны с хакерскими атаками, в том числе с проникновением в информационную систему извне; с несанкционированным доступом изнутри компании; с атаками, имеющими целью вызвать отказ в обслуживании; с саботажем; с финансовым мошенничеством и хищением коммерческой информации. Проблема обеспечения безопасности информационных технлогий относится к числу трудноразрешимых. Это связано со следующими объективными обстоятельствами:
недостаточным (неадекватным реалиям) пониманием необходимости защиты используемых информационных технологий;
высокой степенью неопределённости рисков, связанных с применением новейших ИТ;
высокой сложностью АС как объектов защиты;
необходимостью комплексного подхода к защите ИТ с учётом их серьёзной зависимости от человеческого фактора;
сложностью разрешения конфликтов интересов между различными категориями субъектов (собственниками информационных систем, системными и сетевыми администраторами, администраторами безопасности, пользователями, обслуживающим персоналом систем и менеджерами различных уровней);
отставанием методов и средств защиты от развития информационных технологий, а также от развития методов и средств нападения;
недостатком квалифицированных специалистов в сфере компьютерной безопасности и низким уровнем компьютерной культуры пользователей (слабой осведомлённостью последних в вопросах безопасности ИТ).