Фрагмент для ознакомления
2
Введение
Глобальная сеть Internet в настоящие время — это технология, которая полностью изменила образ жизни человечества. Бурное развитие сети Internet, позволила выявить новые возможности в работе, изменила характер общения людей между собой. Продуктивное использование информационных технологий позволяет увеличить конкурентоспособность предприятий.
Большинство компаний в мире используют технологию Интернета и электронного документооборота, частью которого является электронные транзакции.
Коммерция в электронном виде, покупка и продажа информации, товаров и услуг в режиме онлайн, а также многие другие виды деятельности, связанные с Интернетом, становятся основными видами деятельности для многих компаний, а их корпоративные информационные системы — основным элементами системы защиты.
Электронная коммерция, продажа информации в режиме on-line и многие другие услуги становятся основными видами деятельности для многих компаний, а их корпоративные информационные системы — главным органом управления бизнесом и важнейшем средством производства.
Главный фактор, который влияет на становление корпоративных информационных системы предприятия, это поддержка всевозможных и разносторонних связей предприятия с другими предприятиями с использованием технологий Интернета, при этом обеспечивая безопасность этих связей.
Из этого следует, что решение вопроса информационной безопасности является одной из главных задач, которые стоят перед фирмами, которые занимаются разработкой и поставкой информационных технологий.
Вопросы, которые требуют решения для обеспечения информационной безопасности корпоративных информационных систем, как правило решаются с помощью построения защиты сетевой инфраструктуры предприятия, главным требованием к которым является сохранение информации предприятия.
Иначе говоря, защита сетевой инфраструктуры предприятия должна функционировать абсолютно прозрачно для уже существующих в корпоративных информационных систем приложений и быть полностью совместимой с используемыми в корпоративных информационных системах сетевыми технологиями.
Создаваемая защиты сетевой инфраструктуры предприятия должна учитывать появление новых технологий и сервисов, а также удовлетворять общим требованиям, предъявляемым сегодня к любым элементам корпоративные информационные системы, таким как:
− применение открытых стандартов;
− использование интегрированных решений;
− обеспечение масштабирования в широких пределах.
Глава 1 Понятие и анализ угроз информационной безопасности
1.1. Понятия защиты информации и информационной безопасности
Новые информационные технологии все более энергично продвигаются во все направления народного хозяйства. Возникновение локальных вычислительных и глобальных информационных сетей передачи данных дало возможность пользователям компьютеров, новые возможности для быстрого, качественного (без потери информации) обмена информацией и данными. Рост возможностей Internet дало шанс, практически любому человеку, использовать глобальную сеть для передачи информации как личного, так и конфиденциального характера. С развитием и усложнением компьютеров, локальных вычислительных сетей, способов передачи данных, увеличивается зависимость пользователей от состояния безопасности эксплуатируемых информационных технологий.
В настоящие время способы накопления, передачи и обработки информации повлияли на возникновения угроз, которые связаны с вероятностью потери и попадании данных в открытый доступ конкретных пользователей. Следовательно, гарантия безопасности есть приоритет направлений развития информационных технологий.
1.2. Анализ угроз информационной безопасности
Под угрозой (в обычном смысле) как правило понимают допустимое вероятное событие, приведшие к возникновению ущерба чьим-либо интересам. В последующем под угрозой безопасности автоматизированных систем обработки информации будем понимать вероятность влияния на автоматизированные системы, угрозы которое в той или иной степени вероятности нанесут вред ее безопасности.
Сегодня существует большой список угроз информационной безопасности автоматизированных систем, который содержит сотни пунктов.
Анализ вероятных угроз информационной безопасности осуществляется с целью формирования всего свода требований к проектируемой системе зашиты.
Список угроз, возможности их реализации, а также прототип нарушителя служат базой для классификации риска осуществления угроз и формулирования требований к системе зашиты автоматизированных систем. Помимо раскрытия вероятных угроз, разумно осуществлять анализа этих угроз. Основой для анализа служит их разделения по ряду признаков. Всякий из признаков разделения отображает одно из типичных требований к системе защиты. Угрозы, которые соответствуют каждому признаку разделения, дают возможность конкретизировать указанное этим признаком требование.
Потребность в разделении угроз информационной безопасности автоматизированных систем вызвано тем, что информация, которая хранится и обрабатывается в современных автоматизированных систем, склонна к влиянию множества факторов. Отсюда следует вывод о невозможности конкретизации задач описания всего спектра угроз. Следовательно, для системы, которой требуется защита как правило рассматривается не полный перечень угроз, а перечень классов угроз.
Разделение вероятных угроз информационной безопасности автоматизированных систем может быть проведена по следующим базовым признакам:
− по природе возникновения;
− по непосредственному источнику угроз;
− по положению источника угроз;
− по степени зависимости от активности автоматизированных систем;
− по этапам доступа пользователей или программ к ресурсам;
− по способу доступа к ресурсам автоматизированных систем;
− по текущему месту расположения информации, хранимой и обрабатываемой в автоматизированных систем.
Раннее было отмечено, что угрожающе влияние на автоматизированные системы разделяют на случайные и преднамеренные угрозы. При анализе работы автоматизированных систем, установлено, что информация, расположенная на компьютерах или серверах, становится объектом разнообразных вероятностных воздействий.
Поводом случайных влияний при работе автоматизированных систем могут быть:
− аварии, связанные со стихийными бедствиями, перебоями с электроснабжением;
− аварии, связанные с отказом и сбоем аппаратуры
− некорректная работа, обусловленная ошибками в программном кодом;
− непрофессиональная работа обслуживающего персона
Фрагмент для ознакомления
3
Список литературы.
1. Астахов А. М. Аудит безопасности информационных систем. Конфидент. 2003. N& 2.
2. Галатенко В. А. Информационная безопасность — грани практического подхода. Конференция «Корпоративные Информационные Системы». М., 1999.
3. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. М., 2002.
4. Иванов П. IPSec: защита сетевого уровня // Сети. 2000. № 2.
5. Касперский Е. Компьютерные вирусы: что это такое и как с ними бороться. М.: СК Пресс, 1998.
6. Костров Д. Системы обнаружения атак // BYTE Россия. 2002. № 8.
7. Панасенко С. П., Петренко С. А. Криптографические методы защиты информации для российских корпоративных систем // Конфидент. 2001. № 5.
8. Петренко С. А. Реорганизация корпоративных систем безопасности // Конфидент. 2002. № 2.
9. Скородумов Б. Безопасность союза интеллектуальных карточек и персональных компьютеров // Мир карточек. 2002. № 5—6.
10. Соколов А. В., Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002.