Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

Информатика, программирование->Лабораторная работа
Припустимо, три юні натуралісти вирішили вивчити звички пташки, що мешкає в середній смузі. Перший почав спостерігати за пташкою вранці, другий - коли...полностью>>
Информатика, программирование->Лабораторная работа
Приступаючи до вивчення механізмів управління модельним часом, доречно поговорити про те, яку роль взагалі грає час в імітаційному моделюванні. При зн...полностью>>
Информатика, программирование->Лабораторная работа
Інсталювання та налагодження мережевих компонент однорангової мережі Windows 9x, Робота в одноранговій мережі. Керування доступом на рівні ресурсів. В...полностью>>
Информатика, программирование->Лабораторная работа
Отличительная особенность игры с природой состоит в том, что в ней сознательно действует только один из участников, в большинстве случаев называемый и...полностью>>

Главная > Реферат >Информатика, программирование

Сохрани ссылку в одной из сетей:

Сучасна ситуація в області інформаційної безпеки

Поняття інформаційної безпеки

Перш ніж говорити про інформаційну безпеку необхідно з’ясувати, що таке інформація. Поняття «інформація» сьогодні вживається дуже широко і різнобічно. Важко знайти таку область знань, де б воно не використовувалося. Що ж таке інформація?

Термін „інформація” походить від латинського слова “informatio” і означає роз’яснення, виклад фактів, подій. Загальне поняття інформації подано у філософії, де під нею розуміють відображення реального світу. Як філософську категорію її розглядають як один з атрибутів матерії, що відбиває її структуру. Погляд на інформацію з точки зору її споживачів окреслює таке поняття: інформація – це нові відомості, які прийняті, зрозумілі і оцінені її користувачем як корисні. Іншими словами, інформація – це нові знання, які отримує споживач (суб’єкт) у результаті сприйняття і переробки певних відомостей.

Відомо, що інформація може мати різну форму, зокрема, дані, закладені в комп'ютерах, листи, пам'ятні записи, досьє, формули, креслення, діаграми, моделі продукції і прототипи, дисертації, судові документи й ін.

Як і всякий продукт, інформація має споживачів, що потребують її, і тому володіє певними споживчими якостями, а також має і своїх власників.

Останнім часом повідомлення про атаки на інформацію, про хакерів і комп'ютерні зломи наповнили всі засоби масової інформації. Що ж таке “атака на інформацію”? Дати визначення цій дії насправді дуже складно, оскільки інформація, особливо в електронному вигляді, представлена сотнями різних видів. За інформацію можна вважати і окремий файл, і базу даних, і один запис в ній, і цілком програмний комплекс. І всі ці об'єкти можуть піддатися і піддаються атакам з боку деякої соціальної групи осіб.

При зберіганні, підтримці і наданні доступу до будь-якого інформаційного об'єкту його власник, або уповноважена ним особа, накладає явно або самоочевидно набір правил по роботі з нею. Умисне їх порушення класифікується як атака на інформацію.

З масовим впровадженням комп'ютерів у всі сфери діяльності людини об'єм інформації, що зберігається в електронному вигляді виріс в тисячі разів. І тепер скопіювати файл за півхвилини на будь-який носій інформації, що містить план випуску продукції, набагато простіше, ніж копіювати або переписувати купу паперів. А з появою комп'ютерних мереж навіть відсутність фізичного доступу до комп'ютера перестала бути гарантією збереження інформації.

Інформаційна безпека і її завдання

Інформаційна безпека має на увазі під собою забезпечення захисту інформації і інфраструктури, що здійснює її підтримку від будь-якого випадкового або ж зловмисного втручання, в результаті якого може бути нанесений утрата інформації в цілому, її безпосереднім власникам і інфраструктурі, що підтримує її зберігання і існування. Інформаційна безпека виконує завдання, пов'язані з прогнозуванням і запобіганням можливим діям подібного роду, а також зводить до мінімуму можливий збиток.

Вирішення проблеми інформаційної безпеки має здійснюватися шляхом:

  • створення повнофункціональної інформаційної інфраструктури держави та забезпечення захисту її критичних елементів;

  • підвищення рівня координації діяльності державних органів щодо виявлення, оцінки і прогнозування загроз інформаційній безпеці, запобігання таким загрозам та забезпечення ліквідації їх наслідків, здійснення міжнародного співробітництва з цих питань;

  • вдосконалення нормативно-правової бази щодо забезпечення інформаційної безпеки, зокрема захисту інформаційних ресурсів, протидії комп'ютерній злочинності, захисту персональних даних, а також правоохоронної діяльності в інформаційній сфері;

  • розгортання та розвитку Національної системи конфіденційного зв'язку як сучасної захищеної транспортної основи, здатної інтегрувати територіально розподілені інформаційні системи, в яких обробляється конфіденційна інформація.

Захист інформації   сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації.

Тут необхідно зауважити, що трактування проблем, пов'язаних з інформаційною безпекою, для різних категорій суб'єктів може істотно різнитися. Для ілюстрації досить зіставити режимні державні організації і учбові інститути. У першому випадку "хай краще все зламається, ніж ворог дізнається хоч один секретний біт", в другому - "немає у нас жодних секретів, аби все працювало". Отже, інформаційна безпека не зводиться виключно до захисту від несанкціонованого доступу до інформації, це принципово ширше поняття. Суб'єкт інформаційних відносин може постраждати (зазнати збитки та/або одержати моральний збиток) не тільки від несанкціонованого доступу, але й від поломки системи, що викликала перерву в роботі. Більш того, для багатьох відкритих організацій (наприклад, учбових) власне захист від несанкціонованого доступу до інформації стоїть за важливістю зовсім не на першому місці.

Основні складові інформаційної безпеки

Спектр інтересів суб'єктів, зв'язаних з використанням інформаційних систем, можна розділити на наступні категорії показані на рис.1.1: забезпечення конфіденційності, доступності, цілісності і автентичності інформаційних ресурсів та інфраструктури, що її підтримує.


Рисунок 1.1 – Основні складові інформаційної безпеки

Отже, інформація з погляду інформаційної безпеки володіє наступними категоріями:

  • конфіденційність - гарантія того, що конкретна інформація доступна тільки тому колу осіб, для кого вона призначена; порушення цієї категорії називається розкраданням або розкриттям інформації;

  • доступність - це можливість за прийнятний час одержати необхідну інформаційну послугу. Особливо яскраво основна роль доступності виявляється в різного роду системах управління - виробництвом, транспортом тощо;

  • цілісність - гарантія того, що інформація зараз існує в її початковому вигляді, тобто при її зберіганні або передачі не було проведено несанкціонованих змін; порушення цієї категорії називається фальсифікацією повідомлення;

  • автентичність - гарантія того, що джерелом інформації є саме та особа, яка заявлена як її автор; порушення цієї категорії також називається фальсифікацією, але вже автора повідомлення;

  • апелювання - досить складна категорія, але часто вживана в електронній комерції - гарантія того, що при необхідності можна буде довести, що автором повідомлення є саме заявлена людина, і не може бути ніхто інший; відмінність цієї категорії від попередньої в тому, що при підміні автора, хтось інший намагається заявити, що він автор повідомлення, а при порушенні апелювання - сам автор намагається "відхреститися" від своїх слів, підписаних ним одного разу.

Іноді в число основних складових ІБ включають захист від несанкціонованого копіювання інформації, але, це дуже специфічний аспект з сумнівними шансами на успіх.

Відносно інформаційних систем застосовуються інші категорії:

  • надійність - гарантія того, що система поводиться в нормальному і позаштатному режимах так, як заплановано;

  • точність - гарантія точного і повного виконання всіх команд;

  • контроль доступу - гарантія того, що різні групи осіб мають різний доступ до інформаційних об'єктів, і ці обмеження доступу постійно виконуються;

  • контрольованість - гарантія того, що у будь-який момент може бути проведена повноцінна перевірка будь-якого компоненту програмного комплексу;

  • контроль ідентифікації - гарантія того, що клієнт, підключений в даний момент до системи, є саме тим, за кого себе видає;

  • стійкість до умисних збоїв - гарантія того, що при умисному внесенні помилок в межах заздалегідь обумовлених норм система поводитиметься так, як обумовлено заздалегідь.

Метою зловмисників може бути порушення всіх складових ІБ.

Декілька цікавих цифр про атаки на інформацію. Вони були отримані дослідницьким центром Datapro Research. Основні причини пошкоджень електронної інформації розподілилися таким чином: ненавмисна помилка людини - 52% випадків, умисні дії людини - 10% випадків, відмова техніки - 10% випадків, пошкодження в результаті пожежі - 15% випадків, пошкодження водою - 10% випадків. Як видимий, кожен десятий випадок пошкодження електронних даних пов'язаний з комп'ютерними атаками.

Що ж саме роблять зловмисники, діставшись до інформації: у 44% випадків злому були проведені безпосередні крадіжки грошей з електронних рахунків, в 16% випадків виводилося з ладу програмне забезпечення, так же часто - в 16% випадків - проводилася крадіжка інформації з різними наслідками, в 12% випадків інформація була сфальсифікована, в 10% випадків зловмисники за допомогою комп'ютера скористалися або замовили послуги, до яких в принципі не повинні були мати доступу.


Загрузить файл

Похожие страницы:

  1. Загальна теорія організації інформаційної безпеки щодо захисту інформації в автоматизованих сист

    Реферат >> Информатика
    ... загальних положень інформаційної безпеки стосовно захисту інформації в автоматизованих ... методи пізнання предметної області (галузі, сфери), ... певні ситуації. Відносність захисту інформації визнача ... сучасних інформаційних технологій, теорія захисту інформації ...
  2. Інформаційно-аналітична діяльність. Наукова обробка документів

    Конспект >> Делопроизводство
    ... і грунтуються на використанні інформації, повинні базуватися на використанні сучасних інформаційно-комунікаційних ... була робо­та з інформацією. Але сьогодні ситуація різко змінюється і інформація сто­сується ...
  3. Сучасні засоби захисту від технічного шпигунства

    Курсовая работа >> Экономика
    ... погрозам або заданим вимогам безпеки. - Надзвичайна ситуація (на об'є ... середовища й населення. У сучасних умовах несанкціоновані дії ... шенням господарського суду Мінської області позов задоволено в повному ... сайт «Центра інформаційної безпеки України»
  4. Інформаційна політика митних органів та роль юридичних підрозділів у її забезпеченні

    Курсовая работа >> Таможенная система
    ... поняття інформації, інформаційних відносин, інформаційних ресурсів, інформаційного простору, інформаційної безпеки та інформаційної полі ... сучасному рівню розвитку інформаційних відносин та інформаційної інфраструктури, обсягам обігу інформації. Інформац ...
  5. Сучасний стан політичних процесів в Україні та їх особливості

    Реферат >> Политология
    ... сталість областей усталеної ... було адекватно ситуації виявляти і ... нформаційної безпеки. Проблема глобальної інформаційної безпеки посідає особливе місце в структурі міжнародної інформаційно ... ї політики, визначає суперечність-невизначеність сучасного ...

Хочу больше похожих работ...

Generated in 0.0019659996032715