ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Борисов Р.С.

Студент, кафедры прикладная информатика.

Финансовый университет при Правительстве Российской Федерации

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Аннотация

В данной статье рассматривается понятие информационной безопасности, разбираются основные угрозы, связанные с информационной безопасностью, способы предотвращения информационных угроз и обеспечения информационной безопасности.

Ключевые слова: информация, безопасность, информационные угрозы

Keywords: information, security, information threats

Введение

Обширное распространение вычислительной техники как способы обработки информации (текстовые, иллюстрационные, звуковые и другие) привело к информатизации общества и выходу в свет абсолютно новых, так именуемых, информационных технологий.

Возникновение каждой новой технологии, обычно, содержит как хорошие и негативные стороны. На это есть большое количество примеров. Атомные и химические технологи, решая вопросы энергетики и изготовления энергосберегательных материалов, создали экологические проблемы. Активный прогресс автотранспорта обеспечило быструю и комфортную перевозку людей, сырья и материалов, а также продуктов в определенных условиях, но и материальный вред и человеческие потери при транспортных происшествиях выросли.

Информационные технологии, еще не считаются исключением из сего критерии, и вследствие этого необходимо заблаговременно побеспокоиться о защищенности при разработке и применении этих технологий.

От степени защищенности информационных технологий в реальное время находится в зависимости развитие, а иногда и жизнь множества людей. Такая оплата за усложнение и повсеместное распространение автоматических систем обработки различного рода информации.

  1. Понятие информационной безопасности

Информационная безопасность – защищенность информационной системы от преднамеренных или случайных вмешательств, которые наносят вред пользователям и владельцам информации.

При пользовании информационные системы необходимо учесть три важные аспекты информационной безопасности:

1) доступность – представляет собой возможность за разумный период получить требуемую информационную услугу.

2) целостность – представляет собой актуальность и непротиворечивость данных, их защищенность от исчезновения или изменения (несанкционированного).

3) конфиденциальность – означает защиту от несанкционированного доступа или взлома.

Нарушения доступности, единства и конфиденциальности данных могут быть вызваны разными небезопасными влияниями на информационные технологические системы.

  1. Основные угрозы информационной безопасности

Прогрессивная информационная система эта трудная система, состоящая из огромного количества компонентов разной степени автономности, которые связаны меж собой и обменивающиеся данными. Буквально любой компонент имеет возможность подвергнуться наружному влиянию или же выйти из строя. Составляющие автоматической информационной системы, возможно, подразделить на надлежащие группы:

1) аппаратные средства – организационная техника, составляющие компьютеры — мониторы, процессоры, дисководы, кабели, шины, линии, принтеры и прочие.

2) программное обеспечение – установленные программы, модули различного типа (исходные, загрузочные, объектные), операционные системы, системные программы, такие как компоновщики, компиляторы и другие, утилиты, программы-диагносты и прочие.

3) информация хранящая постоянно или временно на носителях (дискеты, USB флеш карты), печатные документы, системные журналы и прочие.

4) персонал – пользователи или владельцы информации и данных.

Критические влияния на компьютерную информационную систему, возможно, подразделить на случайные и намеренные. Тест навыка проектирования, приготовления и эксплуатации информационных систем демонстрирует, собственно, что информация подвергается разным случайным влияниям на всех шагах цикла жизни системы. Основаниями случайных воздействий при эксплуатации бывают следующими:

  • аварии различного происхождения (из-за стихийных бедствий, отключение энергоснабжении и прочие);
  • аппаратные сбои и отказы;
  • ошибки в программном обеспечении;
  • ошибка персонала;
  • помехи, проявляющие под воздействием внешней среды.

Намеренные влияния — это целенаправленные воздействия нарушителя. В качестве нарушителя могут быть служащий, гость, соперник, наемник. Воздействия нарушителя имеют все шансы быть обоснованы различными мотивами:

  • недовольства работников собственной карьерой;
  • взятка;
  • любопытство;
  • конкурентная борьба;
  • стремление выделить себя любой ценой.

Можно разработать модель потенциального нарушителя:

  • квалификация нарушителя на уровне разработчика или создателя данной системы;
  • постороннее лицо или законный пользователь информации;
  • нарушитель пытается выбрать более уязвимое звено в защите информации.

Более все распространённым и разнообразным типом компьютерных нарушений считается несанкционированный доступ. Несанкционированный доступ пользуется всякий сбой в системе защиты и вероятен при нерациональном выборе мер защиты, их неисправной установке или настройке.

Далее приведены классификация каналов несанкционированного доступа, после чего можно уничтожить или изменить информации:

1) Через персонал:

  • кража носителей информации;
  • чтение с экрана или из распечатанного документа;

2) Через программу:

  • перехват логинов и паролей;
  • расшифровка шифрованной информации;
  • копирования информации с разных носителей.

3) Через аппаратуру:

  • подключение или установка аппаратных средств, которые обеспечивают доступ к информации;
  • перехват электромагнитных излучений от аппарата, линий связи, электрических сетей и прочие.

Нужно более детально рассмотреть наиболее страшных угроз, подвергающие компьютерные сети. Главная индивидуальность всякий компьютерной сети состоит в том, собственно, что ее составляющие распределены в пространстве. Связь меж узлами сети исполняется на физическом уровне с поддержкой сетевых линий и программно с поддержкой механизма сообщений. При этом управляющие сообщения и данные, пересылаемые меж узлами сети, передаются в виде пакетов обмена. Компьютерные сети свойственны тем, что напротив их совершают удаленные атаки. Нарушитель имеет возможность пребывать за тысячи километров от атакуемого объекта, при этом атаку подвергается не только определенный компьютер, но и информация, передающаяся по сетевым каналам связи.

  1. Обеспечение информационной безопасности

Создание режима информационной безопасности является комплексной проблемой. Меры по решению данной проблемы принято разделить на пять уровней:

1) законодательный – принятие нормативно-правовых актов, стандартов, законов и другие документы.

2) морально-этический – разработка нормы поведения для персонала.

3) административный – действия общего характера со стороны руководства.

4) физический – создание механические, электрические или комбинированные средства защиты информации.

5) аппаратно-программный – установка электронных устройств и специальных программ для защиты информации.

Единая целостность всех данных мер, нацеленных на сопротивление угрозам защищенности с целью сведения к минимальному количеству способности вреда, образуют систему защиты.

Надежная система защиты должна соответствовать следующим принципам:

  • Цена защитных мер должна быть меньше стоимости возможного наносимого ущерба;
  • Каждый персонал должен располагать минимальный набор преимуществ, необходимой для работы;
  • Система защиты должна быть простой для пользователей;
  • В экстренных случаях можно было ее отключить.

Специалисты, которые имеют отношение к системе защиты обязаны всецело представлять для себя основы ее функционирования и в случае появления затруднительных обстановок правильно на них реагировать. Под защитой обязана пребывать вся система обработки информации.

Создатели системы защиты, не обязаны быть в количестве тех, кого данная система станет держать под контролем. Система защиты обязана давать подтверждения правильности собственной работы.

Лица, которые специализируются обеспечиванием информационной безопасности, обязаны нести личную ответственность за информацией.

Объекты защиты целенаправленно делить на группы так, дабы несоблюдение защиты в одной из групп не оказывало влияние на защищенность иных.

Достоверная система защиты обязана быть всецело тестирована и согласована. Защиты становится больше действенной и гибкой, в случае если она допускает замены собственных характеристик со стороны администратора.

Система защиты обязана разрабатываться, исходя из предположения, что персонал будет совершить серьёзные сбои и, в общем, имеют наихудшие планы. Более значимые и критические заключения обязаны приниматься человеком. Наличие устройств защиты надлежит быть тайно от персонала, работа которых располагается под контролем.

Литература

  1. Системные исследования. Методологические проблемы. Ежегодник 1997. Двадцать пятый выпуск. – М.: Едиториал УРСС, ИСА РАН, 1997. – 392 с.
  2. Т.Л. Партыка, И.И. Попов. Информационная безопасность. – М.: Форум, Инфра-М, 2002. – 368 с.
  3. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Основы информационно-психологической безопасности. – М.: Международный гуманитарный фонд «Знание», 2012. – 416 с.
  4. В.И. Ярочкин, Я.В. Бузанова. Аудит безопасности фирмы: теория и практика. – М.: Академический проект, Парадигма, 2005. – 352 с.
  5. С.Н. Загородников, А.А. Шмелев. Основы информационного права. – М.: Академический Проект, Парадигма, 2005. – 192 с.