3924

Сучасна ситуація в області інформаційної безпеки

Реферат

Информатика, кибернетика и программирование

Сучасна ситуація в області інформаційної безпеки Поняття інформаційної безпеки Перш ніж говорити про інформаційну безпеку необхідно з’ясувати, що таке інформація. Поняття «інформація» сьогодні вживається дуже широко і різнобічно. Важко знайти т...

Украинкский

2012-11-10

51.5 KB

12 чел.

Сучасна ситуація в області інформаційної безпеки

Поняття інформаційної безпеки

Перш ніж говорити про інформаційну безпеку необхідно з’ясувати, що таке інформація. Поняття «інформація» сьогодні вживається дуже широко і різнобічно. Важко знайти таку область знань, де б воно не використовувалося. Що ж таке інформація?

Термін „інформація” походить від латинського слова “informatio” і означає роз’яснення, виклад фактів, подій. Загальне поняття інформації подано у філософії, де під нею розуміють відображення реального світу. Як філософську категорію її розглядають як один з атрибутів матерії, що відбиває її структуру. Погляд на інформацію з точки зору її споживачів окреслює таке поняття: інформація – це нові відомості, які прийняті, зрозумілі і оцінені її користувачем як корисні. Іншими словами, інформація – це нові знання, які отримує споживач (суб’єкт) у результаті сприйняття і переробки певних відомостей.

Відомо, що інформація може мати різну форму, зокрема, дані, закладені в комп'ютерах, листи, пам'ятні записи, досьє, формули, креслення, діаграми, моделі продукції і прототипи, дисертації, судові документи й ін.

Як і всякий продукт, інформація має споживачів, що потребують її, і тому володіє певними споживчими якостями, а також має і своїх власників.

Останнім часом повідомлення про атаки на інформацію, про хакерів і комп'ютерні зломи наповнили всі засоби масової інформації. Що ж таке атака на інформацію? Дати визначення цій дії насправді дуже складно, оскільки інформація, особливо в електронному вигляді, представлена сотнями різних видів. За інформацію можна вважати і окремий файл, і базу даних, і один запис в ній, і цілком програмний комплекс. І всі ці об'єкти можуть піддатися і піддаються атакам з боку деякої соціальної групи осіб.

При зберіганні, підтримці і наданні доступу до будь-якого інформаційного об'єкту його власник, або уповноважена ним особа, накладає явно або самоочевидно набір правил по роботі з нею. Умисне їх порушення класифікується як атака на інформацію.

З масовим впровадженням комп'ютерів у всі сфери діяльності людини об'єм інформації, що зберігається в електронному вигляді виріс в тисячі разів. І тепер скопіювати файл за півхвилини на будь-який носій інформації, що містить план випуску продукції, набагато простіше, ніж копіювати або переписувати купу паперів. А з появою комп'ютерних мереж навіть відсутність фізичного доступу до комп'ютера перестала бути гарантією збереження інформації.

Інформаційна безпека і її завдання

Інформаційна безпека має на увазі під собою забезпечення захисту інформації і інфраструктури, що здійснює її підтримку від будь-якого випадкового або ж зловмисного втручання, в результаті якого може бути нанесений утрата інформації в цілому, її безпосереднім власникам і інфраструктурі, що підтримує її зберігання і існування. Інформаційна безпека виконує завдання, пов'язані з прогнозуванням і запобіганням можливим діям подібного роду, а також зводить до мінімуму можливий збиток.

Вирішення проблеми інформаційної безпеки має здійснюватися шляхом:

  •  створення повнофункціональної інформаційної інфраструктури держави та забезпечення захисту її критичних елементів;
  •  підвищення рівня координації діяльності державних органів щодо виявлення, оцінки і прогнозування загроз інформаційній безпеці, запобігання таким загрозам та забезпечення ліквідації їх наслідків, здійснення міжнародного співробітництва з цих питань;
  •  вдосконалення нормативно-правової бази щодо забезпечення інформаційної безпеки, зокрема захисту інформаційних ресурсів, протидії комп'ютерній злочинності, захисту персональних даних, а також правоохоронної діяльності в інформаційній сфері;
  •  розгортання та розвитку Національної системи конфіденційного зв'язку як сучасної захищеної транспортної основи, здатної інтегрувати територіально розподілені інформаційні системи, в яких обробляється конфіденційна інформація.

Захист інформації  сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації.

Тут необхідно зауважити, що трактування проблем, пов'язаних з інформаційною безпекою, для різних категорій суб'єктів може істотно різнитися. Для ілюстрації досить зіставити режимні державні організації і учбові інститути. У першому випадку "хай краще все зламається, ніж ворог дізнається хоч один секретний біт", в другому - "немає у нас жодних секретів, аби все працювало". Отже, інформаційна безпека не зводиться виключно до захисту від несанкціонованого доступу до інформації, це принципово ширше поняття. Суб'єкт інформаційних відносин може постраждати (зазнати збитки та/або одержати моральний збиток) не тільки від несанкціонованого доступу, але й від поломки системи, що викликала перерву в роботі. Більш того, для багатьох відкритих організацій (наприклад, учбових) власне захист від несанкціонованого доступу до інформації стоїть за важливістю зовсім не на першому місці.

Основні складові інформаційної безпеки

Спектр інтересів суб'єктів, зв'язаних з використанням інформаційних систем, можна розділити на наступні категорії показані на рис.1.1: забезпечення конфіденційності, доступності, цілісності і автентичності інформаційних ресурсів та інфраструктури, що її підтримує.

Рисунок 1.1 – Основні складові інформаційної безпеки


Отже, інформація з погляду інформаційної безпеки володіє наступними категоріями:

  •  конфіденційність - гарантія того, що конкретна інформація доступна тільки тому колу осіб, для кого вона призначена; порушення цієї категорії називається розкраданням або розкриттям інформації;
  •  доступність - це можливість за прийнятний час одержати необхідну інформаційну послугу. Особливо яскраво основна роль доступності виявляється в різного роду системах управління - виробництвом, транспортом тощо;
  •  цілісність - гарантія того, що інформація зараз існує в її початковому вигляді, тобто при її зберіганні або передачі не було проведено несанкціонованих змін; порушення цієї категорії називається фальсифікацією повідомлення;
  •  автентичність - гарантія того, що джерелом інформації є саме та особа, яка заявлена як її автор; порушення цієї категорії також називається фальсифікацією, але вже автора повідомлення;
  •  апелювання - досить складна категорія, але часто вживана в електронній комерції - гарантія того, що при необхідності можна буде довести, що автором повідомлення є саме заявлена людина, і не може бути ніхто інший; відмінність цієї категорії від попередньої в тому, що при підміні автора, хтось інший намагається заявити, що він автор повідомлення, а при порушенні апелювання - сам автор намагається "відхреститися" від своїх слів, підписаних ним одного разу.

Іноді в число основних складових ІБ включають захист від несанкціонованого копіювання інформації, але, це дуже специфічний аспект з сумнівними шансами на успіх.

Відносно інформаційних систем застосовуються інші категорії:

  •  надійність - гарантія того, що система поводиться в нормальному і позаштатному режимах так, як заплановано;
  •  точність - гарантія точного і повного виконання всіх команд;
  •  контроль доступу - гарантія того, що різні групи осіб мають різний доступ до інформаційних об'єктів, і ці обмеження доступу постійно виконуються;
  •  контрольованість - гарантія того, що у будь-який момент може бути проведена повноцінна перевірка будь-якого компоненту програмного комплексу;
  •  контроль ідентифікації - гарантія того, що клієнт, підключений в даний момент до системи, є саме тим, за кого себе видає;
  •  стійкість до умисних збоїв - гарантія того, що при умисному внесенні помилок в межах заздалегідь обумовлених норм система поводитиметься так, як обумовлено заздалегідь.

Метою зловмисників може бути порушення всіх складових ІБ.

Декілька цікавих цифр про атаки на інформацію. Вони були отримані дослідницьким центром Datapro Research. Основні причини пошкоджень електронної інформації розподілилися таким чином: ненавмисна помилка людини - 52% випадків, умисні дії людини - 10% випадків, відмова техніки - 10% випадків, пошкодження в результаті пожежі - 15% випадків, пошкодження водою - 10% випадків. Як видимий, кожен десятий випадок пошкодження електронних даних пов'язаний з комп'ютерними атаками.

Що ж саме роблять зловмисники, діставшись до інформації: у 44% випадків злому були проведені безпосередні крадіжки грошей з електронних рахунків, в 16% випадків виводилося з ладу програмне забезпечення, так же часто - в 16% випадків - проводилася крадіжка інформації з різними наслідками, в 12% випадків інформація була сфальсифікована, в 10% випадків зловмисники за допомогою комп'ютера скористалися або замовили послуги, до яких в принципі не повинні були мати доступу.


Інформаційна безпека

онфіденційність

Доступність

Цілісність

Автентичність


 

А также другие работы, которые могут Вас заинтересовать

76860. Грудной проток 180.8 KB
  Образование протока явление многовариантное: слияние поясничных или кишечных или тех и других стволов правой и левой стороны; слияние только поясничных и кишечных стволов 25; образование стволами млечной цистерны cistern chyli в виде конусовидного ампулярного расширения 75; сетевидное начало в виде крупного петлистого сплетения из поясничных чревных брыжеечных стволов и выносящих сосудов. Проток возникает на уровне XII грудного II поясничного позвонков и располагается рядом с брюшной аортой. В грудном протоке от начала...
76861. Правый лимфатический проток 179.63 KB
  Он проходит рядом с подключичной веной имеет клапаны и сфинктер впадает либо в венозный угол и вены его образующие либо в правый лимфатический проток. Бронхомедиастинальный правый ствол truncus bronchomedistinlis собирается из выносящих лимфатических сосудов от средостенных трахеобронхиальных и бронхолегочных лимфатических узлов. Он имеет клапаны впадает в правый лимфатический проток или в правый яремный венозный угол или в вены его составляющие – внутреннюю яремную подключичную плечеголовную.
76862. Лимфатический узел 181.03 KB
  Лимфатические синусы в паренхиме узла делятся на краевой подкапсульный – sinus mrginlis seu subcpsulris корковые – sinus corticles мозговые – sinus medullres воротный – sinus chilris. По приносящим сосудам лимфа поступает в краевой синус из него в корковые из них – в мозговые синусы а потом – в воротный откуда начинаются выносящие лимфатические сосуды. Лимфатические узлы располагаются группами с вариабельным числом узлов в каждой 420 66404 всего образуется до 150 региональных групп. У висцеральных узлов наблюдается несколько...
76863. Лимфатические сосуды и узлы головы и шеи 182.17 KB
  Они формируются из однослойной сети кожных лимфатических капилляров и посткапилляров и впадают в поверхностные лимфатические узлы расположенные на границе головы и шеи. Поверхностные лимфатические узлы головы. Они принимают лимфу от лобной теменной височной областей наружного уха слуховой трубы верхней губы и от околоушной железы а направляют её в поверхностные и глубокие шейные узлы.
76864. Лимфатические сосуды и узлы руки 180.47 KB
  По поверхностным сосудам оттекает лимфа от кожи подкожной клетчатки поверхностной фасции поверхностных мышц используя крупные и длинные лимфатические сосуды трех групп латеральной медиальной и средней. Латеральные лимфатические сосуды 510 начинаются от кожи IIII пальцев латеральной поверхности кисти предплечья плеча проходят вместе с цефалической веной и впадают в подмышечные лимфатические узлы латеральную группу. Медиальные лимфатические сосуды 515 начинаются на IVV пальцах медиальной поверхности кисти предплечья...
76865. Лимфатические сосуды и узлы ноги 179.36 KB
  sphen mgn а впадают в поверхностные паховые лимфатические узлы. Задние приносящие сосуды 35 начинаются от лимфатических сетей кожи подошвы пятки сопровождают малую подкожную вену и вливаются в подколенные лимфатические узлы. Глубокие приносящие сосуды начинаются из капиллярных лимфатических сетей мышц суставных капсул наружной оболочки эпиневрия периферических нервов надкостницы и проходят вместо с глубокими венами стопы голени бедра вливаясь в паховые лимфатические узлы.
76866. Пути оттока лимфы от молочной железы 182.41 KB
  Они впадают в следующие лимфатические узлы. Непостоянные 15 межгрудные лимфатические узлы nodi lymphtici interpectorlis расположенные между большой и малой грудными мышцами. Выносящие из них сосуды направляются в предаортальные узлы но могут вливаться непосредственно в грудной проток и левый яремный ствол. Часть приносящих лимфатических сосудов обходит лимфатические узлы и напрямую вливается в выносящие сосуды или подключичные яремные и бронхомедиастинальные стволы что приводит к отдаленному метастазированию опухолевых клеток из...
76867. Лимфатические сосуды легких и грудные узлы 180.75 KB
  Приносящие лимфатические сосуды возникают на уровне легочных сегментов переходят в долевые и воротные покидая легкие вместе с венами вливаются в следующие висцеральные лимфатические узлы грудной полости. Бронхопульмональные nodi lymphtici bronchopulmonles 425 внутриорганные узлы располагаются у сегментарных и долевых бронхов внеорганные узлы находятся в корне легкого у главного бронха. Трахеобронхиальные узлы nodi lymphtici trcheobronchiles: верхние 114 и нижние 330 лежат над и под бифуркацией трахеи.
76868. Лимфатические сосуды и узлы органов брюшной полости 186.2 KB
  Из капиллярных сплетений начинаются приносящие лимфатические сосуды которые направляются к краям органа и вливаются в органные лимфатические узлы. Из сплетений приносящие лимфатические сосуды направляются к воротам органов где вступают в органные лимфатические узлы. Из них выходят выносящие сосуды большая часть которых вливается в межорганные и региональные лимфатические узлы меньшая в кишечные поясничные лимфатические стволы грудной проток.