1. Наименование: Изучение аспектов информационной безопасности
2. Цель: Изучить решение вопросов информационной безопасности на различных предприятиях. Сформировать компетенции ОК 2, ОК 3, ОК 4, ОК 5, ОК 8, ОК 9; овладеть знаниями и умениями для освоения ПК 3.1 (спец. ПКС), ПК 1.9 (спец. ИС)
3. Подготовка к занятию:
3.1 Изучите основные аспекты информационной безопасности
3.2 Изучить основные уровни защиты информации
4. Литература:
4.1 А.П. Алексеев Информатика 2015. – М.:СОЛОН-ПРЕСС, 2015
4.2 Е.А. Шомас Информационные технологии, учебное пособие, КС ПГУТИ, 2016
5 Перечень оборудования:
5.1 ПЭВМ, подключенные к сети Интернет;
6. Задание:
6.1 Существуют различные виды угроз ИБ. Ниже приведена таблица, в которую внесены основные виды угроз ИБ. Заполните таблицу примерами исполнения той или иной угрозы, как она может осуществиться и к чему это может привести.
Угроза | Пример исполнения угрозы |
Утечка данных | |
Халатность служащих | |
Вирусы | |
Хакеры | |
Кража оборудования | |
Спам | |
Аппаратные и программные сбои | |
Саботаж |
6.2 Приведите пример решения вопроса безопасности на различных уровнях на конкретном предприятии. Чем занимается предприятие, и его характеристика должна быть представлена. Предприятие может быть, как реальным, так и вымышленным.
|
|
6.3 Приведите примеры законов, рассматривающих вопросы информационной безопасности.
7. Порядок выполнения:
7.1 Изучите предложенный материал, выполните задания практического занятия;
7.2 Результаты выполнения занесите в отчет.
7.3 Ответить на контрольные вопросы.
8. Содержание отчета:
8.1 Наименование и цель работы
8.2 Выполненное задание
8.3 Ответы на контрольные вопросы
9. Контрольные вопросы:
9.1 Какие аспекты информационной безопасности вам известны?
9.2 Какие главные правила ИБ существуют?
ПРИЛОЖЕНИЕ:
Под информационной безопасностью (ИБ) понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.
На практике различают три важнейших аспекта ИБ:
1. Доступность – возможность за разумное время получить требуемую информационную услугу;
2. Целостность – ее защищенность от разрушения и несанкционированного изменения;
3. Конфиденциальность – защита информации от несанкционированного прочтения;
Согласно исследованиям, в настоящее время самыми опасными угрозами ИБ являются: утечка данных, халатность служащих, вирусы, хакеры, кража оборудования, спам, аппаратные и программные сбои, саботаж.
|
|
Правильным решением с угрозами ИБ является их предотвращение. Но для того, чтобы иметь возможность предотвратить потенциальную угрозу необходимо понимать откуда она может исходить и что из себя представлять.
Источники угроз:
Все источники угроз можно разделить на два типа:
1. Атаки общей направленности – им подвергаются все пользователи, подключенные к сети Интернет. Цель этих атак – получить максимальный доступ к компьютерам и найти потенциально важные данные (пароли к сервисам Интернет, банковским счетам и т.д.) и подключить компьютеры к бот – сети. Бот – сеть — это сеть, состоящая из зараженных компьютеров, контролируемых злоумышленниками.
2. Целенаправленные атаки, которые направлены непосредственно на системы или сотрудников компании. Их цель – доступ к данным и частичное или полное нарушение нормальной работы компании.
Рекомендации по защите от атак общей направленности:
1. Сотрудники компании не должны работать в системе с административными привилегиями;
2. Всегда использовать логин / пароль для локального входа в систему
3. Всегда использовать брандмауэр;
4. Для защиты от обычных вредоносных приложений использовать антивирусы известного производителя;
5. Не использовать один и тот же пароль для доступа к различным ресурсам;
6. Не хранить пароль в браузерах;
7. Не передавать конфиденциальные данные по сети;
8. Сотрудники должны четко знать какая информация является конфиденциальной и не должна распространяться.
Рекомендации по защите от целенаправленных атак:
1. Утечка данных происходит как правило от сотрудников компании. Существуют специальные технологии предотвращения утечек конфиденциальной информации – DLP – системы. (Как правило такие системы дорогостоящие и на определенного количество рабочих мест);
2. В простейшем случае необходимо обязательное подписание соглашения о неразглашении конфиденциальной информации сотрудниками компании;
3. Разграничение доступа пользователей к информационным ресурсам;
4. Присутствие на каждой рабочей станции в сети системы обнаружения / предотвращения вторжения.
Главные правила ИБ:
1. Любую атаку можно отразить
2. Любую защиту можно обойти
Уровни защиты информации:
Предотвращение – доступ к информации или технологии только для персонала, который имеет допуск от собственника информации;
Обнаружение – фиксирование или раннее обнаружение преступления в случае обхода механизмов защиты;
Ограничение – уменьшение размера потерь в случае обнаружения преступления
Восстановление – восстановление информации при наличии документированных и проверенных планов по восстановлению.