Фрагмент для ознакомления
2
ВВЕДЕНИЕ
Вопросы информационной безопасности имеют на сегодняшний день существенное значение в области высоких технологий, где именно информация (в особенности циф-ровая) выступает в одно и то же время «продуктом и сырьем».
Заводя разговор об информационной безопасности, на сегодняшний день имеют в ви-ду, в первую очередь, безопасность компьютерную. В действительности, информация, которая находится на электронных носителях, имеет все большее значение в жизни со-временного общества. Уязвимость этой информации обуславливается целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, воз-можность «информационных диверсий». Все это делает задачу обеспечения защищен-ности информации, размещенной в компьютерной среде, намного более сложной про-блемой, чем, к примеру, сохранение тайны традиционной почтовой переписки. По-этому тема является актуальной.
В силу приведенных причин жизненно нужны способы защиты информации для каждого человека современной цивилизации, в особенности пользующегося компью-тером. Поэтому практически любой пользователь ПК в мире, так или иначе, «подко-ван» в вопросах борьбы с «троянскими конями», вирусами и иными вредоносными программами, а также личностями, которые стоят за их разработкой и распростране-нием — спамерами, взломщиками, вирусмэйкерами, крэкерами (создателями вирусов) и попросту мошенниками, которые занимаются обманом людей в поисках наживы — корпоративной информации, которая стоит больших денег.
Причем последние часто реализуют собственные задумки руками своих жертв. Следо-вательно, «физические» и «технические» способы защиты информации должны быть совмещены с образованием пользователей в области компьютерных технологий и в частности компьютерной безопасности.
В двадцать первом веке движущей силой и основным предметом всех сфер человече-ской работы делается информация, и статус каналов, сетей и защищенность серверов будут базой экономического формирования. К сожалению, сложные сетевые техноло-гии довольно уязвимы для целенаправленных атак. При этом подобные атаки могут производиться удаленно, в том количестве и из-за пределов национальных границ. Це-ликом это устанавливает новые трудности перед разработчиками и строителями ин-формационной инфраструктуры. Многие нынешние формы бизнеса целиком основы-ваются на сетевых технологиях (электронная торговля, IP-телефония и т. д.) и согласно этой причине особенно уязвимы. Понадобится здесь и международное сотрудничество в сфере законодательства и установления барьеров для сетевых террористов. Никак не исключается, что будет необходимо со временем изменить с учетом условий безопас-ности некоторые протоколы и программы.
Вышеперечисленное определяет актуальность настоящей работы, целью которой явля-ется обзор методов обнаружения сетевых атак.
В соответствии с целью в работе будут решены следующие задачи:
раскрыть понятие информационной безопасности;
рассмотреть правовые аспекты организации информационной безопасности России;
охарактеризовать угрозы информационной безопасности РФ;
проанализировать основные методы обнаружения сетевых атак и анализ их эф-фективности;
обосновать основы обеспечения сетевой безопасности.
Объектом исследования в работе выступает информационная безопасность, предметом – методы обнаружения сетевых атак, используемые в целях ее обеспечения.
Степень изученности. Общетеоретические аспекты исследования информационной безопасности представлены в публикациях Е. Б. Белова, Е. А. Ерофеева, В. Н. Лопати-на, А. А. Стрельцова, В. А. Тихонова, В. В. Райх, Ю. С. Уфимцева.
Крупный вклад в развитие теории и практики информационной безопасности внесли И.И. Быстров, В.А. Герасименко, О.Ю. Гаценко, A.A. Грушо, B.C. Заборовский, П.Д. Зегжда, Д.П. Зегжда, В.А. Конявский, A.A. Малюк, A.A. Молдовян, Л.Г. Осовецкий, М.П. Сычев, С.П. Присяжнюк, С.П. Расторгуев, А.Г. Ростовцев, В.А. Садовничий, A.A. Стрельцов, A.A. Тарасов, Л.М. Ухлинов, В.П. Шерстюк, А.Ю. Щербаков и др.
За рубежом интенсивно изучают угрозы системам с электронными информационными инфраструктурами. В нашей стране этому вопросу уделяют значительно меньше вни-мания, что повышает актуальность диссертационных исследований.
К основным методам исследования, использованным в работе, можно отнести метод сбора данных и обобщения материалов, аналитический метод.
ГЛАВА I. ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РФ
1.1 Концепция информационной безопасности России
В соответствии с содержанием Концепции национальной безопасности Российской Федерации и законодательством о безопасности информационной безопасностью называют состояние защищенности жизненно важных интересов личности, общества и государства в информационной области.
Совокупность официальных взглядов на задачи, цели, принципы и базовые ориенти-ры обеспечения информационной безопасности России определена в Доктрине ин-формационной безопасности Российской Федерации.
К приоритетным задачам в области обеспечения информационной безопасности отне-сены:
развитие и осуществление единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной области, осуществление конституционных прав и свобод граждан в области информационной деятельности;
создание и развитие механизмов формирования и осуществления государ-ственной информационной политики РФ, в частности создание методов повышения эффективности участия государства в реализации информационной политики государ-ственных телерадиовещательных организаций, иных государственных средств массо-вой информации;
совершенствование законодательства России в сфере обеспечения информаци-онной безопасности;
определение полномочий органов государственной власти Российской Федера-ции, субъектов РФ, органов местного самоуправления и ответственности их долж-ностных лиц, юридических лиц и граждан в сфере обеспечения информационной без-опасности;
формирование и развитие системы обеспечения информационной безопасности России, осуществляющей единую государственную политику в данной сфере, в том числе совершенствование форм, методов и средств выявления, оценки и прогнозиро-вания угроз информационной безопасности России, а также системы противодействия данным угрозам;
координация деятельности органов государственной власти в сфере обеспече-ния информационной безопасности;
развитие и защита российской информационной инфраструктуры, ускорение формирования новых информационных технологий и их широкое распространение, унификация средств поиска, сбора, обработки, хранения и анализа информации при учете вхождения Российской Федерации в глобальную информационную инфраструк-туру;
• осуществление единой технической политики в области обеспечения информационной безопасности России; создание методов и критериев оценки эффек-тивности систем и средств обеспечения информационной безопасности России, а так-же сертификации таких систем и средств; формирование стандартизации информаци-онных систем на основе общепризнанных международных стандартов и их введение для всех видов информационных систем;
обеспечение технологической независимости России, формирование россий-ской индустрии информационных и телекоммуникационных средств, их первичное по сравнению с иностранными аналогами распространение на внутреннем рынке;
формирование научно-практических основ обеспечения информационной без-опасности России при учете современной геополитической ситуации, условий соци-ально-экономического и политического развития Российской Федерации и реальности угроз использования «информационного оружия»;
Фрагмент для ознакомления
3
1. Бабаш А.В. Информационная безопасность. Лабораторный практикум: учеб. по-собие.- М.: КНОРУС, 2013.-135 с.
2. Баранова, Е. К. Основы информатики и защиты информации [Электронный ре-сурс] : Учеб. пособие / Е. К. Баранова. - М. : РИОР : ИНФРА-М, 2013. - 183 с.
3. Борисов М. А. Особенности защиты персональных данных в трудовых отноше-ниях. (Гриф УМО по дополнительному профессиональному образованию) М.: Книж-ный дом «ЛИБРОКОМ», 2013. — 224 с.
4. Борисов М. А., Романов О. А. Основы организационно-правовой защиты ин-формации. (Гриф УМО по дополнительному профессиональному образованию). №2. Изд.3, перераб. и доп. М.: Книжный дом «ЛЕНАНД», 2014. — 248 с.
5. Гладкий А.А. Мошенничество в Интернете. Методы удаленного выманивания денег, и как не стать жертвой злоумышленников. // Litres, 2012. – 228 с.
6. Жданов О. Н., Чалкин В. А. Эллиптические кривые: Основы теории и крипто-графические приложения. М.: Книжный дом «ЛИБРОКОМ», 2013. — 200 с.
7. Жук А.П. Защита информации: учеб. пособие.- М.: ИНФРА-М, 2013.-392 с.
8. Исамидинов А. Н. Защита коммерческой тайны в сфере трудовых отношений. №11. М.: Книжный дом «ЛИБРОКОМ», 2014. - 120 с.
9. Карпова, И.П. Базы данных. Учебное пособие. Курс лекций и материалы для практических занятий. – СПб.: Питер, 2013. — 240 с.
10. Малюк А.А. Теория защиты информации. — М.:Горячая линия - Телеком, 2012. — 184 с.
11. Назаров, С.В.Современные операционные системы: учеб. пособие.- учеб. посо-бие. -М.: БИНОМ Лаборатория знаний, 2013. - 367 с.