3924

Сучасна ситуація в області інформаційної безпеки

Реферат

Информатика, кибернетика и программирование

Сучасна ситуація в області інформаційної безпеки Поняття інформаційної безпеки Перш ніж говорити про інформаційну безпеку необхідно з’ясувати, що таке інформація. Поняття «інформація» сьогодні вживається дуже широко і різнобічно. Важко знайти т...

Украинкский

2012-11-10

51.5 KB

12 чел.

Сучасна ситуація в області інформаційної безпеки

Поняття інформаційної безпеки

Перш ніж говорити про інформаційну безпеку необхідно з’ясувати, що таке інформація. Поняття «інформація» сьогодні вживається дуже широко і різнобічно. Важко знайти таку область знань, де б воно не використовувалося. Що ж таке інформація?

Термін „інформація” походить від латинського слова “informatio” і означає роз’яснення, виклад фактів, подій. Загальне поняття інформації подано у філософії, де під нею розуміють відображення реального світу. Як філософську категорію її розглядають як один з атрибутів матерії, що відбиває її структуру. Погляд на інформацію з точки зору її споживачів окреслює таке поняття: інформація – це нові відомості, які прийняті, зрозумілі і оцінені її користувачем як корисні. Іншими словами, інформація – це нові знання, які отримує споживач (суб’єкт) у результаті сприйняття і переробки певних відомостей.

Відомо, що інформація може мати різну форму, зокрема, дані, закладені в комп'ютерах, листи, пам'ятні записи, досьє, формули, креслення, діаграми, моделі продукції і прототипи, дисертації, судові документи й ін.

Як і всякий продукт, інформація має споживачів, що потребують її, і тому володіє певними споживчими якостями, а також має і своїх власників.

Останнім часом повідомлення про атаки на інформацію, про хакерів і комп'ютерні зломи наповнили всі засоби масової інформації. Що ж таке атака на інформацію? Дати визначення цій дії насправді дуже складно, оскільки інформація, особливо в електронному вигляді, представлена сотнями різних видів. За інформацію можна вважати і окремий файл, і базу даних, і один запис в ній, і цілком програмний комплекс. І всі ці об'єкти можуть піддатися і піддаються атакам з боку деякої соціальної групи осіб.

При зберіганні, підтримці і наданні доступу до будь-якого інформаційного об'єкту його власник, або уповноважена ним особа, накладає явно або самоочевидно набір правил по роботі з нею. Умисне їх порушення класифікується як атака на інформацію.

З масовим впровадженням комп'ютерів у всі сфери діяльності людини об'єм інформації, що зберігається в електронному вигляді виріс в тисячі разів. І тепер скопіювати файл за півхвилини на будь-який носій інформації, що містить план випуску продукції, набагато простіше, ніж копіювати або переписувати купу паперів. А з появою комп'ютерних мереж навіть відсутність фізичного доступу до комп'ютера перестала бути гарантією збереження інформації.

Інформаційна безпека і її завдання

Інформаційна безпека має на увазі під собою забезпечення захисту інформації і інфраструктури, що здійснює її підтримку від будь-якого випадкового або ж зловмисного втручання, в результаті якого може бути нанесений утрата інформації в цілому, її безпосереднім власникам і інфраструктурі, що підтримує її зберігання і існування. Інформаційна безпека виконує завдання, пов'язані з прогнозуванням і запобіганням можливим діям подібного роду, а також зводить до мінімуму можливий збиток.

Вирішення проблеми інформаційної безпеки має здійснюватися шляхом:

  •  створення повнофункціональної інформаційної інфраструктури держави та забезпечення захисту її критичних елементів;
  •  підвищення рівня координації діяльності державних органів щодо виявлення, оцінки і прогнозування загроз інформаційній безпеці, запобігання таким загрозам та забезпечення ліквідації їх наслідків, здійснення міжнародного співробітництва з цих питань;
  •  вдосконалення нормативно-правової бази щодо забезпечення інформаційної безпеки, зокрема захисту інформаційних ресурсів, протидії комп'ютерній злочинності, захисту персональних даних, а також правоохоронної діяльності в інформаційній сфері;
  •  розгортання та розвитку Національної системи конфіденційного зв'язку як сучасної захищеної транспортної основи, здатної інтегрувати територіально розподілені інформаційні системи, в яких обробляється конфіденційна інформація.

Захист інформації  сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації.

Тут необхідно зауважити, що трактування проблем, пов'язаних з інформаційною безпекою, для різних категорій суб'єктів може істотно різнитися. Для ілюстрації досить зіставити режимні державні організації і учбові інститути. У першому випадку "хай краще все зламається, ніж ворог дізнається хоч один секретний біт", в другому - "немає у нас жодних секретів, аби все працювало". Отже, інформаційна безпека не зводиться виключно до захисту від несанкціонованого доступу до інформації, це принципово ширше поняття. Суб'єкт інформаційних відносин може постраждати (зазнати збитки та/або одержати моральний збиток) не тільки від несанкціонованого доступу, але й від поломки системи, що викликала перерву в роботі. Більш того, для багатьох відкритих організацій (наприклад, учбових) власне захист від несанкціонованого доступу до інформації стоїть за важливістю зовсім не на першому місці.

Основні складові інформаційної безпеки

Спектр інтересів суб'єктів, зв'язаних з використанням інформаційних систем, можна розділити на наступні категорії показані на рис.1.1: забезпечення конфіденційності, доступності, цілісності і автентичності інформаційних ресурсів та інфраструктури, що її підтримує.

Рисунок 1.1 – Основні складові інформаційної безпеки


Отже, інформація з погляду інформаційної безпеки володіє наступними категоріями:

  •  конфіденційність - гарантія того, що конкретна інформація доступна тільки тому колу осіб, для кого вона призначена; порушення цієї категорії називається розкраданням або розкриттям інформації;
  •  доступність - це можливість за прийнятний час одержати необхідну інформаційну послугу. Особливо яскраво основна роль доступності виявляється в різного роду системах управління - виробництвом, транспортом тощо;
  •  цілісність - гарантія того, що інформація зараз існує в її початковому вигляді, тобто при її зберіганні або передачі не було проведено несанкціонованих змін; порушення цієї категорії називається фальсифікацією повідомлення;
  •  автентичність - гарантія того, що джерелом інформації є саме та особа, яка заявлена як її автор; порушення цієї категорії також називається фальсифікацією, але вже автора повідомлення;
  •  апелювання - досить складна категорія, але часто вживана в електронній комерції - гарантія того, що при необхідності можна буде довести, що автором повідомлення є саме заявлена людина, і не може бути ніхто інший; відмінність цієї категорії від попередньої в тому, що при підміні автора, хтось інший намагається заявити, що він автор повідомлення, а при порушенні апелювання - сам автор намагається "відхреститися" від своїх слів, підписаних ним одного разу.

Іноді в число основних складових ІБ включають захист від несанкціонованого копіювання інформації, але, це дуже специфічний аспект з сумнівними шансами на успіх.

Відносно інформаційних систем застосовуються інші категорії:

  •  надійність - гарантія того, що система поводиться в нормальному і позаштатному режимах так, як заплановано;
  •  точність - гарантія точного і повного виконання всіх команд;
  •  контроль доступу - гарантія того, що різні групи осіб мають різний доступ до інформаційних об'єктів, і ці обмеження доступу постійно виконуються;
  •  контрольованість - гарантія того, що у будь-який момент може бути проведена повноцінна перевірка будь-якого компоненту програмного комплексу;
  •  контроль ідентифікації - гарантія того, що клієнт, підключений в даний момент до системи, є саме тим, за кого себе видає;
  •  стійкість до умисних збоїв - гарантія того, що при умисному внесенні помилок в межах заздалегідь обумовлених норм система поводитиметься так, як обумовлено заздалегідь.

Метою зловмисників може бути порушення всіх складових ІБ.

Декілька цікавих цифр про атаки на інформацію. Вони були отримані дослідницьким центром Datapro Research. Основні причини пошкоджень електронної інформації розподілилися таким чином: ненавмисна помилка людини - 52% випадків, умисні дії людини - 10% випадків, відмова техніки - 10% випадків, пошкодження в результаті пожежі - 15% випадків, пошкодження водою - 10% випадків. Як видимий, кожен десятий випадок пошкодження електронних даних пов'язаний з комп'ютерними атаками.

Що ж саме роблять зловмисники, діставшись до інформації: у 44% випадків злому були проведені безпосередні крадіжки грошей з електронних рахунків, в 16% випадків виводилося з ладу програмне забезпечення, так же часто - в 16% випадків - проводилася крадіжка інформації з різними наслідками, в 12% випадків інформація була сфальсифікована, в 10% випадків зловмисники за допомогою комп'ютера скористалися або замовили послуги, до яких в принципі не повинні були мати доступу.


Інформаційна безпека

онфіденційність

Доступність

Цілісність

Автентичність


 

А также другие работы, которые могут Вас заинтересовать

54968. Великая Отечественная война. Сталинградская битва 70.5 KB
  Путина от 1 февраля 2013 года 215 мин Сталинград 3 мин. Капитуляция Паулюса под Сталинградом 3 мин. документы карточки аудио-материалы Левитан о победе под Сталинградом Понятийный минимум: Коренной перелом операция €œУран. 1 мин.
54969. Мелірування волосся способом «Трикутник» 540 KB
  Другий рівень репродукції Формування умінь якісно виконувати мелірування волосся способом трикутник з дотриманням правильної технологічної послідовності і всіх технічних умов. Навчально-матеріальна база уроку...
54970. Совокупный спрос и совокупное предложение. Факторы, определяющие их величину и динамику 23.49 KB
  Совокупный спрос — это спрос на общий объем товаров и услуг, который может быть реализован при соответствующем уровне цен в рамках национальной экономики.
54971. My favourite animal 51.5 KB
  Do you know anything about an owl? Let’s read the text and find out more information about it. Look at the blackboard. Here are some words from the text. Repeat them after me: a beak – beaks (дзьоб), soft (м’який, ніжний), centimeter, especially (особливо), mice, one mouse – two mice, insects (комахи), in silence (у тиші), total darkness (цілковита темрява). Read the text and be ready to translate it. (Учні читають текст вголос і перекладають його).
54972. Олесь Гончар — майстер малих літературних жанрів. Життя і творчість митця. Детальний аналіз новел «За мить до щастя», «Пізнє прозріння» 65.5 KB
  Мета: навчити учнів аналізувати епічний твір визначати новелістичний жанр виділяти провідні ідеї образи розкривати їх спираючись на текст; розвивати вміння використовувати деталі кольорову гаму для розкриття стильової палітри твору; виховувати усвідомлення філософської сутності щастя людини його відносності й короткочасності; навчити учнів пізнавати...
54973. Легка атлетика 56 KB
  Мета: Розвиток основних фізичних якостей та рухових здібностей, підвищення рівня фізичної підготовності учнів.
54974. Макроэкономическое равновесие. Модель «изъятия – издержки» 17.67 KB
  Важным инструментом прогнозирования является разработанный В.Леонтьевым межотраслевой равновесный баланс, позволяющий анализировать экономику, как национальную, так и отдельных регионов и на основе этого вырабатывать адекватные меры.
54975. Полтавская битва 64.5 KB
  Карл XII вторгся в Польшу занял Варшаву и посадил на трон своего ставленника Станислава Лещинского. После того как Карл XII занял Саксонию Август II вынужден был заключить с ним мир. Что таким образом произошло с Северным союзом Петр I прекрасно осознавал что теперь все силы Карл XII обрушит на Россию. Карл XII подошел к русской границе.