загрузка...
загрузка...
На головну

Інформаційна безпека та її складові

  1. III. БЕЗПЕКА І ЗАХИСТ ТУРИСТІВ, туристських ПАМ'ЯТОК І ОБ'ЄКТІВ
  2. Автоматизована інформаційна система Слідчого комітету МВС
  3. базові складові
  4. БЕЗПЕКА
  5. БЕЗПЕКА
  6. БЕЗПЕКА
  7. БЕЗПЕКА

Процес інформатизації сучасного суспільства призводить до різкого збільшення цінності певної інформації та збитків, які можуть мати місце в разі її витоку, модифікації або знищення. У зв'язку з цим особливо актуальною стає проблема забезпечення інформаційної безпеки.

Поняття безпеки в інформаційній сфері є досить широким. У загальному сенсі під інформаційною безпекоюрозуміють захищеність інформації від спроб несанкціонованого її отримання, модифікації, руйнування і затримок доступу. Інформаційна безпека повинна забезпечувати досягнення наступних цілей:

- Цілісність даних - захист від збоїв, що ведуть до втрати інформації, а також неавторизованого створення або знищення даних;

- Конфіденційність інформації;

- Доступність для всіх авторизованих користувачів.

До числа причин, що призводять до втрати або небажаного зміни інформації можна віднести наступні:

1) Несанкціонований доступ до даних (випадковий або умисний):

- Копіювання, спотворення, знищення або підробка інформації;

- Ознайомлення сторонніх осіб з конфіденційною інформацією.

2) Некоректна робота програмного забезпечення, що призводить до втрати або псування даних:

- Помилки в прикладному або мережевому ПЗ;

- Зараження систем комп'ютерними вірусами.

3) Технічні збої обладнання, викликані:

- Відключенням електроживлення;

- Відмовою дискових систем і систем архівації даних;

- Порушенням роботи серверів, робочих станцій, мережевих карт, модемів;

- Збоями кабельної системи.

4) Помилки обслуговуючого персоналу або користувачів.

5) Неправильне зберігання інформації.

У обчислювальної техніки поняття безпеки є досить широким. Воно має на увазі і надійність роботи комп'ютера, і збереження цінних даних, і захист інформації від внесення в неї змін не уповноваженими особами, і збереження таємниці листування при електронного зв'язку. Зрозуміло, у всіх цивілізованих країнах на сторожі безпеки громадян стоять закони, але в сфері обчислювальної техніки правозастосовна практика поки розвинена недостатньо, а законотворчий процес не встигає за розвитком технологій. Тому надійність роботи комп'ютерних систем багато в чому спирається на заходи самозахисту.

Безпека інформаційної системи - Це система організаційних і технічних заходів, націлених на запобігання загрозам, тобто подій або дій, що порушують нормальне функціонування комп'ютерної системи або права громадян, підприємств і держави на володіння інформацією.

Заходи, що забезпечують безпеку комп'ютерної системи, повинні передбачати всі можливі загрози і зазвичай включають в себе фізичний захист сервера, засоби відновлення систем і даних після відмов і засоби захисту від несанкціонованого доступу.

Звичайно, універсального вирішення проблеми інформаційної безпеки, що виключає всі перераховані причини: фізичний захист даних і системних програм, захист від несанкціонованого доступу до даних, що передаються по лініях зв'язку і знаходиться на накопичувачах, - немає.

В даний час розроблені і успішно застосовуються різні методи і засоби, що дозволяють звести до мінімуму ризик втрати або небажаної модифікації даних. Однак єдиного підходу до їх класифікації не існує.

Так, наприклад, виділяють юридичні, технічні та організаційні аспекти забезпечення безпеки інформації.

До юридичних заходіввідносяться: розробка нормативних актів, що мають на увазі адміністративну та кримінальну відповідальність за розкрадання інформації, порушення авторських прав програмістів і всі ті види комп'ютерних злочинів, які були обумовлені раніше.

До технічних заходіввідносяться: захист від несанкціонованого доступу до системи; програмні засоби боротьби з вірусами; резервне копіювання та архівування особливо важливих документів; організація локальних обчислювальних мереж з можливістю перерозподілу ресурсів, у разі виходу з ладу окремих ланок; установка систем захисту від збоїв в електромережі; а також оснащення приміщень системою охоронної сигналізації.

під організаційними заходамирозуміється в першу чергу підбір співробітників компанії, а також забезпечення того, щоб неперевірені особи не допускалися до охоронюваної інформації. Так само як, наприклад, обладнання приміщень системою кодових замків, щоб в цю кімнату міг увійти тільки людина, яка знає код, що відкриває двері.

Існують і інші підходи до класифікації засобів захисту інформації:

- засоби фізичного захисту:засоби захисту кабельної системи, систем електроживлення, засоби архівації, дискові масиви і т. д.

Фізичний захист, зокрема, включає в себе:

а) забезпечення безпеки приміщень, де встановлені сервери з урахуванням вимог до надійності будівель, температурі і вологості, наявності засобів пожежогасіння;

б) заходи щодо обмеження фізичного доступу до комп'ютерних систем та мережевої інфраструктури сторонніх осіб, які можуть зупинити, перезавантажити і навіть перевстановити сервер, вкрасти жорсткі диски, встановити розвідувальну апаратуру і програмне забезпечення.

в) засоби захисту від збоїв в електроживленні - від джерел безперебійного живлення до заходів з ефективного заземлення та захисту від ударів блискавок.

- програмні засоби захисту:антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу;

Програмні засоби і методи захисту активніше і ширше інших застосовуються для захисту інформації в персональних комп'ютерах і комп'ютерних мережах, реалізуючи такі функції захисту, як розмежування і контроль доступу до ресурсів; реєстрація та аналіз процесів, що протікають, подій, користувачів; запобігання можливих руйнівних впливів на ресурси; криптографічний захист інформації; ідентифікація та аутентифікація користувачів і процесів та ін.

В даний час найбільшу питому вагу в цій групі заходів в системах обробки економічної інформації складають спеціальні пакети програм або окремі програми, Що включаються до складу програмного забезпечення з метою реалізації завдань щодо захисту інформації.

- технологічні засоби захисту інформації - Це комплекс заходів, органічно вбудованих в технологічні процеси перетворення даних. Серед них:

- Створення архівних копій носіїв;

- Ручне або автоматичне збереження оброблюваних файлів у зовнішній пам'яті комп'ютера;

- Реєстрація користувачів комп'ютерних засобів в журналах;

- Автоматична реєстрація доступу користувачів до тих чи інших ресурсів;

- Розробка спеціальних інструкцій по виконанню всіх технологічних процедур і ін.

- до правових і морально-етичним заходів і засобів захисту відносяться діючі в країні закони, нормативні акти, які регламентують правила поводження з інформацією та відповідальність за їх порушення; норми поведінки, дотримання яких сприяє захисту інформації.

- Адміністративні заходи захисту:контроль доступу в приміщення, розробку стратегії безпеки фірми, планів дій в надзвичайних ситуаціях і т. д.

Організаційно-адміністративні засоби защітисводятся до регламентації доступу до інформаційних і обчислювальних ресурсів, функціональним процесам систем обробки даних, до регламентації діяльності персоналу і ін. Їх мета - найбільшою мірою утруднити чи унеможливити реалізації загроз безпеки. Найбільш типові організаційно-адміністративні засоби:

- Створення контрольно-пропускного режиму на території, де розташовуються засоби обробки інформації;

- Виготовлення і видача спеціальних перепусток;

- Заходи по підбору персоналу, пов'язаного з обробкою даних;

- Допуск до обробки і передачі конфіденційної інформації тільки перевірених посадових осіб;

- Зберігання магнітних та інших носіїв інформації, які представляють певну таємницю, а також реєстраційних журналів в сейфах, недоступних для сторонніх осіб;

- Організація захисту від установки прослуховуючої апаратури в приміщеннях, пов'язаних з обробкою інформації;

- Організація обліку використання та знищення документів (носіїв) з ??конфіденційною інформацією;

- Розробка посадових інструкцій і правил по роботі з комп'ютерними засобами та інформаційними масивами;

- Розмежування доступу до інформаційних і обчислювальних ресурсів посадових осіб відповідно до їх функціональних обов'язків.

Будь-яка з розглянутих класифікацій досить умовна. Сучасні технології розвиваються в напрямку синтезу різних засобів захисту, і досягнення необхідного рівня безпеки можливо лише при оптимальному поєднанні організаційних, програмних, апаратних, фізичних та інших методів захисту, т. Е. У разі реалізації системного підходу до вирішення проблеми інформаційної безпеки.




Мережі транкінгового зв'язку | Волоконно-оптичні мережі | Теоретичні основи Internet | Інтернет (Internet). | служби Internet | Ієрархія графічного програмного забезпечення. Графічні комунікації. Графічні системи. | Функції графічних систем | Блок-схема графічної системи | Системи растрової і векторної графіки | Редактори растрової графіки |

загрузка...
© um.co.ua - учбові матеріали та реферати