ВВЕДЕНИЕ
На сегодняшний день информация является стратегическим ресурсом - одним из главных богатств страны. Мировой объем производства информационных продуктов и техники в конце 80-х годов 20 века превысил 500 миллиардов долларов, а на сегодняшний день он более 2 триллионов долларов. В развитых странах это производство занимает первую позицию как по масштабу производства, так и по количеству занятых им людей.
Под влиянием информатизации все аспекты жизнедеятельности человека приобретают новые качества – динамичность и гибкость. Но вместе с этим растет и потенциальная незащищенность социальных процессов от информационного влияния. Интернациональные специалисты по проблемам информатизации полагают, что на смену угрозе возникновения ядерной катастрофы может прийти угроза борьбы, которая может принять новые формы. Это будет соперничество, которое направлено против государств, владеющих ведущей технологией, в целях получения беспорядка в информационных структурах и возбуждения экономической катастрофы.
Возникновение новых информационных технологий и усовершенствование мощных компьютерных систем обработки и хранения данных увеличили степени защиты информации и вызвали потребность в том, чтобы продуктивность защиты данных повышалась совместно со сложностью архитектуры хранения данных.
Явными образцами, объясняющими потребность защиты данных и обеспечения безопасности информации, являются участившиеся доклады о «кибервзломах» банков, подъеме компьютерного пиратства, распространении компьютерных вирусов. Так постепенно сохранность экономических данных становится обязательной:
- разрабатываются различные документы по защите данных;
- вырабатываются назначения по защите информации.
ГЛАВА 1
1.1 Понятие информационной безопасности
Информационная безопасность – это технология защиты данных от намеренного или ненамеренного неразрешенного доступа и причинения тем самым ущерба нормальному обмену документами и информацией в системе, а также кражи, трансформации и повреждения данных. Иначе, проблемы сохранности и защиты данных в информационных системах находят решение для того, чтобы отгородить функционирующую в штатном режиме информационную систему от неразрешенных управляющих действий и доступа сторонних лиц или программных продуктов к информации с целью кражи.
Фраза «угрозы безопасности информационных систем» обозначает настоящие или возможные воздействия или события, которые могут изменить размещенные в информационной системе данные, удалить их или применить в каких-либо целях, не предустановленных регламентом заблаговременно.
Если рассмотреть модель, которая описывает произвольную управляемую информационную систему, можно допустить, что возмущающее влияние на нее может быть ненамеренным. Именно вследствие этого, рассматривая угрозы безопасности информационных систем, необходимо безотлагательно обособить намеренные и ненамеренные возмущающие действия. Комплекс защиты данных может быть выведен из строя, к примеру, из-за недостатков аппаратных средств. Также проблемы защиты данных встают критически по причине неверных действий персонала, обладающего непосредственным доступом к базам данных, что влечет понижение эффективности защиты данных при любых других подходящих ситуациях проведения мероприятий по защите данных.
Помимо этого, в программах могут возникать ненамеренные ошибки и другие перебои в работе информационной системы. Все это оказывает отрицательное влияние на эффективность защиты данных независимо от метода обеспечения информационной безопасности, который присутствует и применяется в информационных системах.
ГЛАВА 2
Существующие методы и средства защиты информации компьютерных систем можно подразделить на четыре основные группы:
- методы и средства организационно-правовой защиты информации;
- методы и средства инженерно-технической защиты информации;
- криптографические методы и средства защиты информации;
- программно-аппаратные методы и средства защиты информации.
К методам и средствам организационной защиты информации относятся организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации компьютерной системы (КС) для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будет размещаться компьютерная система; проектировании системы, монтаже и наладке её технических и программных средств; испытаниях и проверке работоспособности КС.
На этом уровне защиты информации рассматриваются международные договоры, подзаконные акты государства, государственные стандарты и локальные нормативные акты конкретной организации.
Под инженерно-техническими средствами защиты информации понимают физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и другие средства, обеспечивающие:
- защиту территории и помещений КС от проникновения нарушителей;
- защиту аппаратных средств КС и носителей информации от хищения;
- предотвращение возможности удаленного (из-за пределов охраняемой территории) видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств КС;
- предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами КС и линиями передачи данных;
- организацию доступа в помещения КС сотрудников;
- контроль над режимом работы персонала КС;
- контроль над перемещением сотрудников КС в различных производственных зонах;
- противопожарную защиту помещений КС;
- минимизацию материального ущерба от потерь информации, возникших в результате стихийных бедствий и техногенных аварий.
ГЛАВА 3
Защита от DDoS-атак может осуществляться собственными силами (с применением специализированного программного и аппаратного обеспечения, усиленных организационными мерами, начиная от расширения каналов и заканчивая балансировкой нагрузки) или по модели SaaS (Software as a Service) при заказе услуг по защите в специализированных компаниях.
В последнем случае заказчику не нужно изучать технические детали, выстраивать сложную инфраструктуру, нанимать специалистов, расходовать огромные деньги: оформляется платная подписка (стоимость которой зависит от количества ресурсов, нуждающихся в защите, от скорости фильтрации). Это отличный вариант, если необходимо защититься от Volumetric Attacks, но он оказывается малоэффективным при атаках на приложения, при «медленных атаках». Есть несколько конкретных решений отражения DDoS атаки.
Под брендом Arbor на современный рынок выпускаются устройства защиты Pravail для дата-центров, устройства Peakflow для монтажа у конечного заказчика. Arbor предлагает как защитные комплексы автономного типа, так и гибридные решения, основанные на поддержке «облака» в фильтрации трафика.
Arbor TMS обеспечивает автономную защиту от DDoS-атак различных типов, в частности, блокирует атаки, осуществляемые с поддельных случайных IP-адресов в Сети на любые адреса атакуемой Сети для переполнения канала. В линейке представлено три уровня устройств с разными скоростями работы (1,5 – 100 Gbps), подходящих для различных инфраструктур.
Arbor APS — решение от производителя, в рамках которого используется облако Arbor, повышающее точность и скорость работы. Также представлено несколькими сериями моделей, каждая из которых способна обеспечить производительность до 40 Gbps. Максимальная скорость регулируется лицензией, включающей облачные услуги.
Таким образом, при применении данного комплекса защиты от DDoS атак такие попытки причинить ущерб информации чаще всего будут неудачными.
ЗАКЛЮЧЕНИЕ
В реферате рассмотрен вопрос защиты информации и её безопасности, приведены примеры угроз информационной безопасности, методы их предотвращения и примеры готовый программный и аппаратных решений.
В заключении можно сделать ряд выводов:
Во-первых, проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.
Во-вторых, предотвращение несанкционированного доступа к конфиденциальной информации, циркулирующей в телекоммуникационных сетях государственного и военного управления, к информации национальных и международных правоохранительных организаций, ведущих борьбу с транснациональной организованной преступностью и международным терроризмом, а также в банковских сетях является важной задачей обеспечения безопасности глобальной информации. Защите информации в последнее время уделяется все большее внимание на самых различных уровнях - и государственном, и коммерческом.
Результатом работы над рефератом стало углубление знаний в области защиты информации и обеспечения её безопасности, ознакомление с рядом решений для обеспечения защиты информации и с различными типами информационных угроз.