Учебное пособие адресовано студентам, обучающимся по специальности «Информационная безопасность» и «Безопасность компьютерных систем», а также может быть использовано специалистами в области проектирования и организации систем информационной безопасности.
При составлении учебного пособия автор ориентировался на известные учебные материалы в предметной области, а также использовал ресурсы сети Internet посвященные вопросам информационной безопасности.
В основу глав учебного пособия был положен материал следующих источников:
«Основы информационной безопасности» — учебный курс;
«Безопасность компьютерных систем. Традиционный подход к анализу проблем информационной безопасности»;
«Объектно-ориентированный подход – перспективный принцип анализа вопросов информационной безопасности»;
«Основные определения и критерии классификации угроз»;
«Законодательный уровень информационной безопасности»;
«Стандарты и спецификации в области информационной безопасности»;
Специалист по информационной безопасности — кто это и как им стать | GeekBrains
«Административный уровень информационной безопасности»;
«Процедурный уровень информационной безопасности»;
«Основные программно-технические меры обеспечения информационной безопасности»;
«Основные принципы криптографической зашиты информации»;
«Вредоносные программы и компьютерные вирусы»;
«Основы борьбы с вредоносными программами»;
«Типовые удаленные атаки в глобальных компьютерных сетях»;
«Механизмы реализации удаленных атак в глобальной сети Internet»;
«Обеспечение безопасности систем входящих в состав глобальных компьютерных сетей»;
«Обеспечение безопасного взаимодействия в глобальных компьютерных сетях»;
«Средства управления безопасностью в архитектуре операционных систем Windows»;
«Обеспечение безопасности в операционных системах Windows 2000/XP и Windows 2003 server»;
«Использование службы каталогов и групповых политик в Windows 2000/XP и Windows 2003 server»;
«Основы безопасности операционных систем семейства Unix»;
«Безопасность программного обеспечения».
Источник: www.kavserver.ru
Общие сведения об информационной безопасности (InfoSec)
Защитите конфиденциальную информацию в облаках, приложениях и на конечных точках.
Определение информационной безопасности (InfoSec)
Информационная безопасность (распространенное сокращение — InfoSec) — это набор процедур и инструментов, которые обеспечивают всестороннюю защиту конфиденциальной корпоративной информации от неправильного использования, несанкционированного доступа, искажения или уничтожения. К области InfoSec относится безопасность физических объектов и сред, управление доступом и кибербезопасность. В этой сфере часто используются такие технологии, как брокеры безопасного доступа в облако , дезинформирование, обнаружение и нейтрализация атак на конечные точки, тестирование безопасности для DevOps (DevSecOps).
не ХАЦКЕР, а Специалист по Информационной Безопасности! | UnderMind
Главные элементы информационной безопасности
InfoSec включает ряд инструментов, решений и процессов для обеспечения безопасности, которые защищают корпоративную информацию на устройствах и в различных расположениях, нейтрализуя кибератаки и другие вредоносные события.
Безопасность приложений
Политики, процедуры, инструменты и рекомендации для защиты приложений и данных в них.
Безопасность облачной среды
Политики, процедуры, инструменты и рекомендации для всесторонней защиты облачной среды, включая системы, данные, приложения и инфраструктуру.
Шифрование
Метод защиты канала связи на основе алгоритмов, позволяющий предотвратить несанкционированный доступ, так как просмотреть и расшифровать сообщение могут только пользователи, которым оно предназначено.
Аварийное восстановление
Способ, позволяющий восстановить функциональные технологические системы в случае такого события, как стихийное бедствие, кибератака или другое происшествие.
Реагирование на инциденты
Корпоративный план нейтрализации, восстановления и устранения последствий кибератаки, нарушения безопасности данных или другого происшествия.
Безопасность инфраструктуры
Безопасность всей технологической инфраструктуры организации, в том числе аппаратных и программных систем.
Управление уязвимостями
Процесс, которым организация пользуется для определения, оценки и устранения уязвимостей своих конечных точек, программного обеспечения и систем.
Три столпа информационной безопасности
Конфиденциальность, целостность и доступность — это три краеугольных камня надежной системы защиты информации, которые формируют основу корпоративной инфраструктуры обеспечения безопасности. Эта триединая концепция привела к выработке следующих трех основополагающих принципов реализации плана InfoSec.
Конфиденциальность
Конфиденциальность — главный компонент InfoSec. Организациям необходимо принять меры, чтобы доступ к информации могли получить только полномочные пользователи. Для обеспечения конфиденциальности данных могут использоваться такие средства, как шифрование данных, многофакторная проверка подлинности и защита от потери данных.
Целостность
Целостность данных должна обеспечиваться на протяжении всего их жизненного цикла. Предприятия с надежной системой InfoSec понимают важность точных и достоверных данных и не позволяют пользователям без соответствующих полномочий получить доступ к этой информации, изменить ее или выполнить с ней иные манипуляции. Целостность данных помогают обеспечивать такие инструменты, как разрешения для файлов, управление удостоверениями и элементы управления доступом пользователей.
Доступность
В рамках InfoSec проводится обязательное обслуживание физического оборудования и регулярное обновление систем. Только так можно гарантировать, что полномочным пользователям будет предоставляться стабильный, согласованный доступ к данным по мере необходимости.
Источник: www.microsoft.com
Основы защиты информации

Гарантами национальной безопасности РФ являются: Президент РФ, а также законодательные и иные правовые акты РФ, регулирующие правовые отношения в сфере информационной безопасности (ИБ) и защиты государственной тайны. Угрозами информационной войны для РФ являются: значительная протяженность территории и открытость границ. Концепция системы защиты от информационного оружия должна включать в себя:
- механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры;
- процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей;
- признаки, сигнализирующие о возможном нападении.
Основные угрозы безопасности данных

Для того чтобы сформулировать главную цель защиты данных, необходимо определить потенциально существующие возможности нарушения безопасности хранимых, обрабатываемых и передаваемых данных. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно используют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения информационной безопасности. Под угрозой безопасности данных(Рисунок 12) будем понимать потенциально существующую возможность случайного или преднамеренного действия или бездействия, в результате которого может быть нарушена безопасность данных. Несанкционированный доступ к данным (НСД) — злоумышленное и Рисунок 12 — Классификация угроз безопасности данных ли случайное действие, нарушающее технологическую схему обработки данных и ведущее к получению, модификации или уничтожению данных. НСД может быть пассивным (чтение, копирование) и активным (модификация, уничтожение). Воздействия, в результате которых может быть нарушена безопасность данных, включают в себя:
- случайные воздействия природной среды (ураган, пожар и т.п.);
- целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов ин формационной системы, использование прямых каналов утечки данных);
- внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом и программном обеспечении, недостаточная подготовка персонала и т.д.).
Под каналом утечки данных будем понимать потенциальную возможность нарушителю получить доступ к НСД, которая обусловлена архитектурой, технологической схемой функционирования информационной системы, а также существующей организацией работы с данными. Все каналы утечки данных можно разделить на косвенные и прямые. Косвенными называются такие каналы утечки, использование которых для НСД не требует непосредственного доступа к техническим устройствам информационной системы. Они возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и отходов и т.п.). Прямые каналы утечки данных требуют непосредственного доступа к техническим средствам информационной системы и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, ОС, СУБД, математического и программного обеспечения. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре информационной системы, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных. Технические каналы утечки информации классифицируются по физической природе носителя. С учетом физической природы путей переноса информации каналы утечки данных можно классифицировать на следующие группы:
- визуально-оптические — источником информации здесь служит, как правило, непосредственное или удаленное наблюдение (в том числе и телевизионное);
- акустические — источником информации здесь служат речь и шумы, средой распространения звука являются воздух, земля, вода, строительные конструкции (кирпич, железобетон, металлическая арматура и др.);
- электромагнитные (включая магнитные и электрические) — источником информации здесь служат различные провода и кабели связи, создающие вокруг себя магнитное и электрическое поле, информацию с которых можно перехватить путем наводок на другие провода и элементы аппаратуры в ближней зоне их расположения;
- материально-вещественные (бумага, фото, магнитные носители и т.д.).
Источник: studfile.net