Нові форми організації бізнесу з використанням сучасних засобів передачі даних | Засоби групової роботи для віртуальної корпорації. База даних для відстеження переговорів | Склад і призначення прикладного програмного забезпечення обчислювальної техніки, яка використовується для підтримки економічної діяльності. | Системи обробки фінансово-економічної інформації | Системи управління базами даних | Особисті інформаційні системи | рішень | Маркетинг в Internet | ІНТЕРНЕТ-маркетинг, особливості та відмінності від традиційного маркетингу | Спосіб отримання інформації споживачами |

загрузка...
загрузка...
На головну

ЗАХИСТ ІНФОРМАЦІЇ

  1. A. Дотримання прав, свобод і захист інтересів МСО
  2. IV етап. Спосіб представлення інформації.
  3. Автоматизація збору і передачі інформації про перевізних процесах при управлінні пасажирськими перевезеннями
  4. Аналіз вторинної інформації
  5. АНАЛІЗ ІНФОРМАЦІЇ ДЛЯ ДІАГНОСТИКИ І ОЦІНЮВАННЯ СТАНУ МЕХАНІЗМІВ
  6. Біологічна зброя і захист від нього

Концентрація інформації в комп'ютерах - аналогічно концен-трації готівки в банках - змушує все більше посилювати контроль з метою захисту інформації. Юридичні питання, приватна таємниця, національна безпека - всі ці міркування вимагають посилення внутрішнього контролю в комерційних і урядових організаціях. Роботи в цьому напрямку привели до появи нової дисципліни: безпека інформації. Спеціаліст в області безпеки інформації відповідає за розробку, реалізацію та експлуатацію системи забезпечення інформаційної безпеки, спрямованої на підтримку цілісності, придатності та конфіденційності накопиченої в організації інформації. У його функції входить забезпечення фізичної (технічні засоби, лінії зв'язку і віддалені комп'ютери) і логічної (дані, прикладні програми, операційна система) захисту інформаційних ресурсів.

Складність створення системи захисту інформації визначається тим, що дані можуть бути викрадені з комп'ютера і одночасно залишатися на місці; цінність деяких даних полягає у володінні ними, а не в знищенні або зміні.

Забезпечення безпеки інформації - справа дорога, і не стільки через витрати на закупівлю або установку різних технічних або програмних засобів, скільки через те, що важко кваліфіковано визначити межі розумної безпеки і відповідного підтримки системи в працездатному стані.

Об'єктами посягань можуть бути як самі технічні засоби (комп'ютери і периферія), як матеріальні об'єкти, так і програмне забезпечення і бази даних, для яких технічні засоби є оточенням.

У цьому сенсі комп'ютер може виступати і як предмет зазіхань, і як інструмент, за допомогою якого вона можлива. Якщо розділяти два останніх поняття, то термін «комп'ютерний злочин» як юридична категорія не має особливого сенсу. Якщо комп'ютер - тільки об'єкт посягання, то кваліфікація правопорушення може бути проведена за існуючими нормами права. Якщо ж тільки інструмент, то достатній тільки така ознака, як «застосування технічних засобів». Можливе об'єднання зазначених понять, коли комп'ютер одночасно і інструмент і предмет. Зокрема, до цієї ситуації відноситься факт розкрадання машинної інформації. Якщо розкрадання інформації пов'язано з втратою матеріальних і фінансових цінностей, то цей факт можна кваліфікувати як злочин. Також якщо з даним фактом пов'язуються порушення інтересів національної безпеки, авторства, то кримінальна відповідальність прямо передбачена відповідно до законів РФ.

Кожен збій роботи комп'ютерної мережі це не тільки «моральний» збиток для працівників підприємства і мережних адміністраторів. У міру розвитку технологій платежів електронних, «безпаперового» документообігу та інших, серйозний збій локальних мереж може просто паралізувати роботу цілих корпорацій і банків, що призводить до відчутних матеріальних втрат. Не випадково, що захист даних в комп'ютерних мережах стає однією з найгостріших проблем в сучасній інформатиці.

Забезпечення безпеки інформації в комп'ютерних мережах передбачає створення перешкод для будь-яких несанкціонованих спроб розкрадання або модифікації переданих в мережі даних. При цьому дуже важливим є збереження таких властивостей інформації, як:

- Доступність;

- Цілісність;

- Конфіденційність.

Доступність - це властивість інформації, що характеризує її здатність забезпечувати своєчасний і безперешкодний доступ користувачів до їх цікавить.

Цілісність інформації полягає в її існуванні в неспотвореному вигляді (незмінному по відношенню до деякого фіксованого її стану).

Конфіденційність - це властивість інформації, що вказує на необхідність введення обмежень на доступ до даної інформації певному колу користувачів.

Слід також зазначити, що окремі сфери діяльності (банківські та фінансові інститути, інформаційні мережі, системи державного управління, оборонні та спеціальні структури) вимагають спеціальних заходів безпеки даних і пред'являють підвищені вимоги до надійності функціонування інформаційних систем відповідно до характером і важливістю вирішуваних ними завдань.

Для того щоб правильно оцінити можливий реальний збиток від втрати інформації, що зберігається на Вашому комп'ютері або циркулюючої в Вашої обчислювальної мережі, розглянемо спочатку, які ж загрози при цьому можуть виникнути і які необхідно вживати адекватних заходів щодо їх захисту.



інтерактивність | Загрози безпеці інформації, що обробляється на ПК
загрузка...
© um.co.ua - учбові матеріали та реферати