Защита операционной системы Windows 10
РЕФЕРАТ
Защита операционной системы Windows 10
Преподаватель Чубаров А.В.
подпись, дата
Студент УБ15-11 Астальцев Д.В.
подпись, дата
Красноярск
Содержание
Введение. 3
Защита от современных угроз безопасности. 5
Защита устройства. 5
Целостность устройств. 5
Криптографическая обработка. 6
Виртуализация. 6
Биометрические датчики. 6
Защита удостоверений. 7
Microsoft Passport 7
Windows Hello. 8
Credential Guard. 8
Защита информации. 9
BitLocker и защита корпоративных данных. 9
Службы управления правами. 10
Противодействие угрозам. 10
SmartScreen. 11
Microsoft Edge и Internet Explorer 11
Device Guard. 12
Защитник Windows. 12
Advanced Threat Protection в Защитнике Windows. 13
Надежная загрузка. 13
Проверка работоспособности устройств и условный доступ. 14
Вывод. 15
Список использованной литературы.. 16
Введение
Информационная безопасность – сравнительно молодая, быстро развивающаяся область информационных технологий. Под информационной безопасностью будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
С методологической точки зрения правильный подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.
Информационная безопасность – многогранная область деятельности, в которой успех может принести только систематический, комплексный подход. Для решения данной проблемы рассматриваются меры законодательного, административного, процедурного и программно-технического уровня.
Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Успех практически любой деятельности в немалой степени зависит от умения распоряжаться такой ценностью, как информация. В законе РФ "Об информации, информатизации и защите информации" определено:
• "информационные ресурсы являются объектами собственности граждан, организаций, общественных объединений, государства";
• "информация – сведения о лицах, предметах, событиях, явлениях и процессах (независимо от формы их представления), отраженные на материальных носителях, используемые в целях получения знаний и практических решений".
Информация имеет ряд особенностей:
- не материальна;
- хранится и передается с помощью материальных носителей;
- любой материальный объект содержит информацию о самом себе либо о другом объекте. Информации присущи следующие свойства:
Ценность информации определяется степенью ее полезности для владельца. Законом РФ "Об информации, информатизации и защите информации" гарантируется право собственника информации на ее использование и защиту от доступа к ней других лиц (организаций). Если доступ к информации ограничен, то такая информация называется конфиденциальной. Конфиденциальная информация может содержать государственную или коммерческую тайну.
Достоверность информации определяется достаточной для владельца точностью отражать объекты и процессы окружающего мира в определенных временных и пространственных рамках. Информация, искаженно представляющая действительность, может нанести владельцу значительный материальный и моральный ущерб. Если информация искажена умышленно, то ее называют дезинформацией.
Предметом защиты является информация, хранящаяся, обрабатываемая и передаваемая в компьютерных (информационных) системах. Особенностями данного вида информации являются:
• двоичное представление информации внутри системы, независимо от физической сущности носителей исходной информации;
• высокая степень автоматизации обработки и передачи информации;
• концентрация большого количества информации в КС.
Защита устройства
В Windows 7 Microsoft приняла серьезные меры для защиты своих клиентов, однако практика показывает, что в некоторых случаях им удалось лишь усложнить задачу злоумышленникам. Чтобы гарантированно решить те проблемы безопасности, с которыми нам приходится сталкиваться, Windows необходимы новые аппаратные технологии, которые были разработаны лишь недавно. Благодаря распространению этих технологий появилась возможность внести существенные изменения в архитектуру платформы Windows 10.
Целостность устройств
Для борьбы с вредоносными программами и взломом требуется возможность обеспечивать целостность оборудования, а также процесса загрузки операционной системы. До выпуска Windows 8 это было сопряжено со значительными сложностями. Вредоносное ПО или пакет программ rootkit могли заразить устройство еще до запуска каких-либо средств защиты и отключить их. Устройства, прошедшие сертификацию для Windows 8 или более поздней версии, имеют новый аппаратный компонент — безопасную загрузку UEFI, который помогает обеспечить целостность системного встроенного ПО и операционной системы с момента включения питания и до его отключения.
Криптографическая обработка
Учитывая реальный риск попыток взлома, требуется такое оборудование, которое гарантировало бы максимальный уровень защиты наиболее конфиденциальных сведений, таких как ключи шифрования и удостоверения пользователей. Windows использует для создания таких данных основанную на стандартах технологию в доверенном платформенном модуле (TPM). Операции выполняются в аппаратной среде, изолированной от операционной системы. Windows 10 также может использовать доверенный платформенный модуль, чтобы убедиться, что средства защиты и обеспечения целостности устройств в UEFI, надежной загрузке и других компонентах работают правильно и не были незаконно изменены. Благодаря этому доверенный платформенный модуль Windows 10 удобно применять при удаленном подтверждении работоспособности и в сценариях удаленного доступа. Данная технология находит все большее распространение как в потребительских, так и в коммерческих устройствах и уже является мировым стандартом, который может применяться в таких странах, как Китай и Россия, где ранее могли действовать определенные ограничения.
Виртуализация
Аппаратные средства обеспечения безопасности и изоляции занимают ключевое место в стратегии безопасности платформы. В Windows 10 используется технологии виртуализации, которые ранее применялись лишь в сценариях для серверов Windows. Использование их в клиентской среде позволяет добиться непревзойденного уровня защиты. С помощью преимуществ безопасности на базе виртуализации, реализованной на технологии Hypervisor, Windows может перенести наиболее уязвимые процессы Windows в среду безопасного выполнения в целях предотвращения их незаконного изменения, а также в том случае, когда ядро Windows полностью скомпрометировано. В Windows 10 безопасность на основе виртуализации лежит в корне работы таких компонентов, как Device Guard и Credential Guard, которые отлично противодействуют вредоносному ПО, средствам взлома и брешам.
Биометрические датчики
Биометрия доступна на платформе и устройствах Windows уже довольно давно, однако до выпуска Windows 10 она относилась скорее к факторам удобства. Такой подход к вводу имени пользователя и пароля просто позволял сделать процедуру входа более индивидуализированной, однако весь потенциал биометрии в отношении проверки подлинности так и не был реализован. Но все изменилось с выходом Windows 10 и появлением Microsoft Passport и Windows Hello. Эти технологии корпоративного уровня предоставляют обширные возможности для многофакторной проверки подлинности, которые аналогичны смарт-картам, но при этом отличаются большей гибкостью благодаря использованию преимуществ методик распознавания отпечатков пальца, лиц и радужной оболочки глаза.
Примером могут служить устройства Windows с биометрическими датчиками для распознавания отпечатков пальца и лиц, такими как Intel®. RealSense™ Всеми преимуществами Microsoft Passport и Windows Hello можно пользоваться уже сейчас. Канал продаж поставщиков вычислительной техники заполнен новыми потребительскими и бизнес-устройствами, которые способствуют распространению биометрии в Windows.
Защита удостоверений
Если говорить о брешах в сети, основными составляющими успеха злоумышленника являются кража учетных данных пользователей и вредоносные программы, которые часто применяются в комбинации друг с другом. Если не позаботиться об обеих областях, то можно стать легкоуязвимыми для злоумышленника.
Если говорить о защите удостоверений, прежде всего следует отказаться от однофакторной проверки подлинности учетных данных пользователей, например паролей, в пользу многофакторных решений. Во-вторых, производные учетные данные, используемые для единого входа, необходимо защитить с помощью аппаратных решений, которые отсутствовали на рынке до выхода Windows 10.
Windows 10 предлагает удобные решения для защиты удостоверений, простые в развертывании и управлении. Значимые решения по обеспечению безопасности редко обладают такими функциями, однако благодаря Microsoft Passport, Windows Hello и Credential Guard вам не придется чем-либо жертвовать.
Microsoft Passport
Не секрет, что однофакторная проверка подлинности уже давно не справляется с возложенной на нее задачей, а пароли неприемлемы, так как сейчас их легко можно получить с помощью фишинга, подобрать и украсть. В 2014 году одна преступная организация заявила о получении доступа к 1,2 миллиарда украденных сочетаний имен пользователей и паролей. Подумав об этом, приняв во внимание, сколько людей по всему миру находятся в сети.
Решением данной проблемы является многофакторная проверка подлинности, например смарт-карта, однако часто она оказывается слишком дорогой в развертывании, слишком неудобной в использовании и плохо совместимой с современными устройствами, которыми все мы хотим пользоваться (например, ультрамобильными и легкими телефонами). Другая сложность заключается в зависимости от инфраструктуры открытых ключей (PKI), которая ведет к существенному усложнению комплексного решения.
В Windows 10 для устранения основных проблем современных многофакторных решений контроля удостоверений использовано Microsoft Passport, который обладает всеми преимуществами смарт-карт и не имеет характерных для них недостатков. Например, с помощью Microsoft Passport можно использовать уже имеющееся устройство, такое как ПК или Windows Phone, в качестве одного из двух факторов. Потребность в дополнительных средствах, таких как токены, карты и устройства чтения, отсутствует. Microsoft Passport можно использовать как совместно с PKI, так и отдельно от нее, что делает это решение оптимальным для потребителей, организаций малого и среднего размера и даже для предприятий, которые хотят снизить требования к инфраструктуре для удостоверений пользователей.
Windows Hello
Microsoft Passport — это ваше новое решение для двухфакторной проверки подлинности, однако используемые им учетные данные представляют лишь одну из двух составляющих проверки. В качестве второго фактора может выступать PIN-код, а на современных устройствах с биометрическими датчиками можно использовать отпечаток пальца, лицо и даже радужную оболочку глаза. Этот основанный на биометрии процесс взаимодействия мы называем Windows Hello.
Windows Hello предоставляет более индивидуализированный способ входа на устройства Windows 10, в приложения и веб-службы. Пользователи могут получить доступ ко всем необходимым данным, просто взглянув на датчик или коснувшись его. В отличие от многих созданных ранее биометрических решений, Windows Hello обеспечивает безопасность корпоративного уровня и предоставляет средства противодействия спуфингу, чтобы защитить биометрические и конфиденциальные данные пользователей. Существующие устройства со сканерами отпечатков пальцев поддерживают Windows Hello, а новые устройства, в которых применена технология распознавания лиц и радужной оболочки (например, ИК-камера), уже поступили в продажу. Все готово для того, чтобы Windows Hello и биометрическая проверка подлинности стали общедоступными на устройствах Windows.
Credential Guard
Перевод пользователей на решение многофакторной проверки подлинности, такое как Microsoft Passport, является важным первым шагом на пути к защите их удостоверений. Не менее важен и следующий шаг — защита производных учетных данных пользователей, используемых для единого входа. Злоумышленники могут легко украсть эту конфиденциальную информацию и использовать ее для представления другим пользователем, даже не зная его имя и пароль и не имея доступа к его средству многофакторной проверки (например, смарт-карте или PIN-коду). Злоумышленнику нужно лишь получить административный доступ к устройству, например с помощью уязвимости или вредоносного ПО, чтобы осуществить процедуру, которая часто называется передачей хэша, или "pass the hash".
До Windows 10 было выпущено несколько компонентов, нацеленных на предотвращение таких атак, однако все они не позволили кардинально изменить ситуацию. В Windows 10 этого удалось добиться с помощью Credential Guard, который использует функции безопасности на базе виртуализации (VBS), чтобы изолировать производные учетные данные пользователей от операционной системы Windows. Благодаря этому даже в случае полной компрометации операционной системы конфиденциальная информация вместе со средой VBS остаются в безопасности.
Защита информации
Если говорить о безопасности, основной ее составляющей является защита информации. Однако при отсутствии комплексного подхода можно обойти даже хорошее решение. Это означает, что при разработке стратегии информационной безопасности вам следует учитывать аспекты защиты удостоверений и противодействия угрозам. Windows 10 содержит эффективные средства для каждой из этих областей. А если говорить о защите информации, теперь Windows 10 предлагает возможности, за которыми раньше приходилось обращаться к сторонним разработчикам.
Разработка и совершенствование функций защиты информации в Windows ведутся уже довольно давно, а благодаря их совмещению со службами управления правами из Office 365 клиенты получают обширный спектр возможностей. Но, конечно же, просто “обширного” в текущих условиях может оказаться недостаточно, поэтому в Windows 10 добавили новые функции информационной безопасности, обеспечивающие именно такую комплексную защиту, которая нужна вам в мире облачных технологий, BYOD и других современных тенденций.
Службы управления правами
Защита корпоративных данных (EDP) предлагает эффективную базу для реализации ключевых возможностей защиты от потери данных, необходимых организациям. Даже само по себе это решение приносит ощутимую пользу, однако его возможности можно расширить с помощью служб управления правами (RMS), входящих в состав Office 365. Организации могут усилить защиту от утечек благодаря совместному использованию функций контроля приложений и защиты от случайного копирования в EDP и возможностей RMS, таких как предотвращение печати и пересылки документов без разрешения. Кроме того, с помощью Office 365 организации могут позволить пользователям ограничивать доступ к электронной почте и документам, чтобы они сами могли решать, кто именно внутри организации и за ее пределами получит доступ к этим материалам. Вместе EDP и возможности управления правами из Office 365 позволяют реализовать комплексную защиту от потери данных, удовлетворяющую вашим требованиям. А благодаря взаимодействию Windows 10 и Office 365 развертывание этих возможностей выполняется просто, как никогда.
Противодействие угрозам
Многие слышали о взломе в еще одной компании из списка Fortune 500 или правительственной организации, поэтому совершенно очевидно, что проблема борьбы с вредоносными программами и угрозами взлома сохраняет свою актуальность. Для обеспечения безопасности крупные организации идут на значительные затраты, выделяют своих лучших специалистов, а также используют самые новые и передовые технологии, и даже это помогает не всегда. В действительности все эти усилия малоэффективны, потому что большинство организаций используют неправильный подход — они концентрируются исключительно на том, чтобы выявить злоумышленников и держать их на расстоянии. Такая модель не работает в условиях, когда ежедневно появляются сотни тысяч новых экземпляров вредоносных программ, а многообразное вредоносное ПО стало обыденностью.
Windows 10 призвана застать злоумышленников врасплох благодаря переносу игры на новое поле, где позиции вредоносных программ и киберпреступников гораздо слабее.
SmartScreen
Безопасность начинается с надежного внешнего периметра, и когда вы взаимодействуете с Интернетом с помощью браузера, почтового клиента или другого приложения, этот периметр ожидают суровые испытания. Одним из неизвестных героев в Windows 10 является технология SmartScreen, позволяющая не допустить угрозы на устройство, вместо того чтобы просто устранять или изолировать их. Это именно то, что нужно. Угрозы просто не способны добраться до устройства, чтобы навредить. SmartScreen защищает пользователей Edge и Internet Explorer, используя облачную аналитику для проверки безопасности веб-сайта перед предоставлением доступа к нему. Вредоносные и подозрительные веб-сайты и даже скачиваемые приложения могут быть заблокированы. Та же самая облачная аналитика, которая лежит в основе работы SmartScreen, используется для расширенной защиты от угроз (ATP) Office 365, чтобы предотвратить попадание сообщений электронной почты, содержащих вредоносные ссылки и двоичные файлы, в папки входящих сообщений для пользователей.
Device Guard
В операционной системе Windows 7 угрозы нейтрализовались главным образом антивирусным программным обеспечением и другими системами на базе обнаружения. Однако когда ежедневно появляются сотни тысяч новых угроз, сообщество разработчиков антивирусных программ просто не способно реагировать на них оперативно. Всегда найдется нулевой пациент, и многим пользователям придется столкнуться с проблемой прежде, чем члены сообщества узнают об этом и выпустят обновление для блокировки угрозы. Существуют также и продвинутые постоянные угрозы (APT) — это атаки, в которых вредоносные приложения разрабатываются индивидуально для решения определенной задачи, то есть сообщество разработчиков антивирусных программ просто не узнает о них. В некоторых случаях атака может проводиться вообще без применения вредоносных приложений.
Тогда решение заключается в том, чтобы переоценить подход к противодействию угрозам, выбрав в качестве основной линии защиты устранение уязвимостей и контроль за приложениями, а не простое обнаружение. Компонент Device Guard в Windows 10 создан именно для этого. Он предоставляет такие обширные возможности по контролю за уязвимостями нулевого дня и приложениями, которых еще не было в Windows. Чтобы защитить основу системы (режим ядра), Device Guard применяет функции безопасности на базе виртуализации (VSB) и аппаратные возможности, активно затрудняющие использование уязвимостей, обнаруженных в ядре системы. Затем Device Guard использует основанные на политиках элементы управления, чтобы предотвратить выполнение несанкционированного программного обеспечения на устройстве.
Хотя Device Guard представляет одно из наиболее перспективных направлений по устранению угроз от вредоносного ПО, он не является полноценной заменой таких традиционных антивредоносных решений, как Защитник Windows. Защитник Windows повышает уровень безопасности, охватывая недоступные для Device Guard угрозы, такие как атаки в памяти. Совместно эти компоненты помогают организациям поднять защиту от взломов и вредоносного ПО до очень высокого уровня.
Защитник Windows
Когда клиенты размышляют о противодействии угрозам, им на ум чаще всего приходит антивредоносное решение, позволяющее обнаруживать вирусы и шпионское ПО. Для борьбы с такими типами угроз в Windows 10 служит Защитник Windows — надежное антивредоносное решение корпоративного уровня, которое постоянно совершенствуется в соответствии с характером угроз, число и эффективность которых только возрастает.
Защитник Windows использует гипермасштабируемые ресурсы облачных служб Windows и функции машинного обучения и благодаря команде исследователей мирового уровня оперативно реагирует на сотни тысяч новых угроз, возникающих ежедневно. Теперь в Защитнике Windows можно использовать полнофункциональный локальный контекст и мониторинг поведения, чтобы выявлять и изучать подозрительную деятельность, такую как повышение прав. Кроме того, решение стало значительно устойчивее к незаконному изменению и обходу и может обнаруживать методики использования уязвимостей и атаки в памяти. Другой новой функцией, требующей явного согласия, для предприятий является обнаружение потенциально нежелательного приложения (PUA). Это понятие распространяется на средства увязки нежелательных приложений в пакеты и уже увязанные в пакеты приложения, которые могут повышать риск заражения сети вредоносным ПО. Защитник Windows может защитить ваших пользователей от потенциально нежелательных приложений во время скачивания и установки.
Надежная загрузка
Если говорить о вредоносных программах, целью злоумышленника является внедрение вредоносного ПО на максимально низком уровне системы, так как чем ниже производится развертывание, тем больше прав оно может получить и тем с большей вероятностью оно не будет обнаружено. Поэтому крайне важно следить за целостностью системы, особенно ее основы (например, процесса загрузки, ядра, драйверов и служб платформы). Windows 10 использует аппаратные технологии, такие как безопасная загрузка UEFI, которые превратились в стандартное оборудование на устройствах, сертифицированных для Windows 8, чтобы сформировать корень доверия, необходимый Windows для поддержания целостности и предотвращения вмешательства в работу системы со стороны пакетов программ rootkit и их аналогов, работающих в ядре. Безопасная загрузка UEFI поможет обеспечить безопасность компонентов, основанных на встроенном ПО устройства, а также запуск выбранной операционной системы до какого-либо вредоносного кода. После безопасного запуска операционной системы надежная загрузка Windows обеспечит согласованную загрузку основной части системы Windows, а в случае появления ненормальных отклонений эта функция исправит сама себя и восстановит целостность. Возможно, это и не самый интересный компонент в наборе технологий для противодействия угрозам, но он крайне важен для сохранения доверия пользователей. Способность любого средства обеспечения безопасности выполняться поверх Windows и выполнять свою задачу зависит от целостности основной части системы, а безопасная загрузка UEFI и надежная загрузка дают пользователю гарантию такой целостности.
Вывод
Современные операционные системы располагают встроенными средствами обеспечения безопасности, которые позволяют обеспечить эффективные аутентификацию, авторизацию и аудит действий пользователей. Эти средства могут стать основой реализации политики безопасности. Однако, одних только встроенных средств операционных систем недостаточно для решения всех вопросов защиты, их необходимо дополнить специализированным программным обеспечением.
Список использованной литературы
1. Дейтел, Х.М. Операционные системы. Ч. 2: Распределенные системы, сети, безопасность. – М. : Бином, 2006.
2. Дейтел, Х.М. Операционные системы. Ч. 1: Основы и принципы – М. : Бином, 2007.
3. Гордеев, А.В. Операционные системы : учебник для вузов – СПб.: Питер, 2008. – 416 с.
4. Олифер, В.Г. Сетевые операционные системы / В.Г. Олифер, Н.А. Олифер. – СПб. : Питер, 2007. – 544 с.
5. Танненбаум, Э. Современные операционные системы. 2-е изд. – СПб.: Питер, 2006. – 1040 с.
6. Кастер, Х. Основы Windows NT и NTFS. Русская редакция. – М., 2006.
7. Проскурин, В.Г. Защита в операционных системах. – М.: Радио и связь, 2005.
8. По материалам статьи: А.Ю.Щеглов, д.т.н, проф. «Исследование на тему: какая ОС безопаснее?».
9. Т.Л. Партыка, И.И. Попов. Информационная безопасность. – М.: Форум, Инфра-М, 2002. – 368 с.
10. В.А. Галатенко. Стандарты информационной безопасности. – М.: Интернет-университет информационных технологий, 2006. – 264 с.
11. С.А. Петренко, В.А. Курбатов. Политики безопасности компании при работе в Интернет. – М.: ДМК Пресс, 2011. – 396 с.
12. А.Б. Грузинов, В.Р. Гринь, А.М. Крюков, Ю.И. Синещук, С.П. Навойцев. Основы качества информационной инфраструктуры организаций. В помощь руководителю организации. – М.: Ваш полиграфический партнер, 2011. – 290 с.
13. В.И. Ярочкин. Информационная безопасность. Учебник для вузов. – М.: Академический Проект, Мир, 2008. – 544 с.
14. В.П. Мельников, С.А. Клейменов, А.М. Петраков. Информационная безопасность. – М.: Академия, 2012. – 336 с.
15. В.П. Мельников, С.А. клейменов, А.М. Петраков. Информационная безопасность и защита информации. – М.: Академия, 2012. – 336 с.
16. А.А. Малюк. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия - Телеком, 2004. – 280 с.
17. Г.А. Сырецкий. Информатика. Фундаментальный курс. Том 1. Основы информационной и вычислительной техники. – СПб.: БХВ-Петербург, 2005. – 832 с.
РЕФЕРАТ
Защита операционной системы Windows 10
Преподаватель Чубаров А.В.
подпись, дата
Студент УБ15-11 Астальцев Д.В.
подпись, дата
Красноярск
Содержание
Введение. 3
Защита от современных угроз безопасности. 5
Защита устройства. 5
Целостность устройств. 5
Криптографическая обработка. 6
Виртуализация. 6
Биометрические датчики. 6
Защита удостоверений. 7
Microsoft Passport 7
Windows Hello. 8
Credential Guard. 8
Защита информации. 9
BitLocker и защита корпоративных данных. 9
Службы управления правами. 10
Противодействие угрозам. 10
SmartScreen. 11
Microsoft Edge и Internet Explorer 11
Device Guard. 12
Защитник Windows. 12
Advanced Threat Protection в Защитнике Windows. 13
Надежная загрузка. 13
Проверка работоспособности устройств и условный доступ. 14
Вывод. 15
Список использованной литературы.. 16
Введение
Информационная безопасность – сравнительно молодая, быстро развивающаяся область информационных технологий. Под информационной безопасностью будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
С методологической точки зрения правильный подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.
Информационная безопасность – многогранная область деятельности, в которой успех может принести только систематический, комплексный подход. Для решения данной проблемы рассматриваются меры законодательного, административного, процедурного и программно-технического уровня.
Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Успех практически любой деятельности в немалой степени зависит от умения распоряжаться такой ценностью, как информация. В законе РФ "Об информации, информатизации и защите информации" определено:
• "информационные ресурсы являются объектами собственности граждан, организаций, общественных объединений, государства";
• "информация – сведения о лицах, предметах, событиях, явлениях и процессах (независимо от формы их представления), отраженные на материальных носителях, используемые в целях получения знаний и практических решений".
Информация имеет ряд особенностей:
- не материальна;
- хранится и передается с помощью материальных носителей;
- любой материальный объект содержит информацию о самом себе либо о другом объекте. Информации присущи следующие свойства:
Ценность информации определяется степенью ее полезности для владельца. Законом РФ "Об информации, информатизации и защите информации" гарантируется право собственника информации на ее использование и защиту от доступа к ней других лиц (организаций). Если доступ к информации ограничен, то такая информация называется конфиденциальной. Конфиденциальная информация может содержать государственную или коммерческую тайну.
Достоверность информации определяется достаточной для владельца точностью отражать объекты и процессы окружающего мира в определенных временных и пространственных рамках. Информация, искаженно представляющая действительность, может нанести владельцу значительный материальный и моральный ущерб. Если информация искажена умышленно, то ее называют дезинформацией.
Предметом защиты является информация, хранящаяся, обрабатываемая и передаваемая в компьютерных (информационных) системах. Особенностями данного вида информации являются:
• двоичное представление информации внутри системы, независимо от физической сущности носителей исходной информации;
• высокая степень автоматизации обработки и передачи информации;
• концентрация большого количества информации в КС.