Progress28.ru

IT Новости
4 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Актуальность проблемы защиты информации

АКТУАЛЬНОСТЬ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

Как организовать дистанционное обучение во время карантина?

Помогает проект «Инфоурок»

преподаватель специальных дисциплин

ОГАПОУ «Белгородский индустриальный колледж»

alexenko . o @ mail . ru

АКТУАЛЬНОСТЬ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

В статье приведены основные аспекты проблемы обеспечения безопасности информации

Персональные компьютеры, системы управления и сети на их основе быстро входят во все области человеческой деятельности. Среди них можно выделить такие сферы применения, как военная. Коммерческая, банковская, посредническая, научные исследования по высоким технологиям и др. очевидно, широко используя компьютеры и сети для обработки и передачи информации, эти отрасли должны быть надежно защищены от возможности доступа к ней посторонних лиц. Ее утраты или искажения. Согласно статистическим данным, более 80% компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных. Кроме информации, составляющей государственную или коммерческую тайну, существует информация, представляющая собой интеллектуальную собственность.

К ней можно отнести результаты научных исследований, программы, обеспечивающие функционирование компьютера, игровые программы, оригинальные аудио- и видеоклипы, которые защищаются законами, принятыми в большинстве стран мирового сообщества. Стоимость такой информации в мире составляет несколько триллионов долларов в год. Ее несанкционированное копирование снижает доходы компаний и авторов, занятых ее разработкой. В повседневной жизни человека сохранность информации о его жизни зависит от него самого. Но совсем другая ситуация, когда мы обязаны предоставить данные о себе в соответствии с законом третьему лицу, а конкретно – работодателю. Работник в данной ситуации передает конфиденциальную информацию о себе на ответственное хранение. Далее за сохранность данных отвечает уже работодатель. Он обязан оберегать сведения о работнике от посягательств третьих лиц и нести ответственность за распространение указанных данных. Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится более уязвимой.

Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.1 Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение. Поэтому цель данной работы: наиболее детально рассмотреть вопросы информационной безопасности, изучить способы и средства нарушения конфиденциальности информации, а также методы ее защиты.

Список использованной литературы:

1 . Защита информации и конфиденциальные данные. Романова Д.А. — М.: Ника, 2009.

2. Защита компьютерной информации. Эффективные методы и средства. В. Шаньгин. — М.: Просвет, 2006.

3. Компьютерная безопасность. А.А. Демидова. — Саратов, 2010.

4. Конфиденциальность данных. Р.А. Рахманинов. — М.: Петросан, 2007.

5. Криптография и другие методы защиты информации. П.А. Александров — Пенза, 2008.

6. Основы защиты информации. Р.Я. Николаенко. — М.: Просвещение, 2000.

7. Теоретические аспекты защиты информации. П.А. Александров. — Пенза, 2007.

Защита информации. Актуальность вопросов защиты информации

Информационная безопасность. Цели и объекты информационной безопасности.

Проблема безопасности государства содержит ряд достаточно ярко выраженных информационных компонентов. Информация и информационные коммуникации становятся сегодня важным фактором обеспечения стабильности и международной интеграции государств.

Под информационной безопасностью понимают состояние защищенности информационной сферы общества, обеспечивающее ее формирование и развитие в интересах граждан, организаций и государства. А под информационными угрозами — факторы или совокупности факторов, создающие опасность функционированию информационной среды общества.

Основными целями обеспечения информационной безопасности являются:

— защита национальных интересов в условиях все большей глобализации многих информационных процессов, формирования мировых информационных сетей;

— бесперебойное обеспечение органов государственной власти и управления, предприятий и граждан полной и своевременной информацией, необходимой для их деятельности;

— предотвращение нарушений целостности, сохранности и незаконного использования информационных ресурсов;

— обеспечение практической реализации прав граждан. организаций и государства на получение, распространение и использование информации.

Для достижения целей обеспечения информационной безопасности страны очень важно правильно определять объекты информационной безопасности:

— информационные ресурсы, содержащие конфиденциальную информацию, общедоступную открытую информацию и научные знания;

— информационная инфраструктура общества;

— система формирования, распространения и использования информационных ресурсов в стране;

— система формирования общественного сознания, базирующая на средствах массовой информации;

— права граждан, юридических лиц и государства на получение, распространение и использование информации, а также на защиту конфиденциальной информации и интеллектуальной собственности.

Проблема защиты информации в современном обществе занимает одно из ключевых мест. Защита информации – это сложный комплекс мероприятий, проводимых в целях сохранения от несанкционированного доступа разнообразной информации.

Актуальность и важность проблем защиты информации в компьютерных информационных системах и сетях обусловлена следующими причинами:

Читать еще:  Mysqli extension for php

— резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;

— увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров;

— высокие темпы роста количества персональных компьютеров, находящихся в эксплуатации в самых разных сферах деятельности;

— резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;

— бурное развитие программных средств, не всегда соответствующих даже минимальным требованиям безопасности;

— повсеместное распространение сетевых технологий и объединение локальных сетей в глобальные.

Не нашли то, что искали? Воспользуйтесь поиском:

Лучшие изречения: При сдаче лабораторной работы, студент делает вид, что все знает; преподаватель делает вид, что верит ему. 9888 — | 7543 — или читать все.

Актуальность защиты информации

Введение

Повсеместное использование персональных компьютеров изменило методику расследования уголовных дел, поскольку сами компьютеры превратились в источник улик, рассмотрение и анализ которых должны осуществляться в ходе многих уголовных расследований. Наличие компьютеров в жилищах и учреждениях стало настолько неизбежным, что стандартное осуществление ордера на обыск во многих случаях должно предусматривать возможность того, что улики, свидетельствующие о преступных действиях, могут находиться в соответствующих файлах или других участках хранения информации на ПЭВМ.

Вид расследуемого преступления, как правило, может быть любым — финансовым, связанным с наркотиками и т.д., поскольку люди пользуются компьютерами для осуществления самых разных задач. Улики добывались из компьютерных систем даже в тех случаях, когда подозреваемые состояли под следствием в связи с обвинениями в убийстве и сексуальных преступлениях против детей.

Возникает естественный вопрос: каким образом работники правоохранительных органов могут законным образом получить улики такого рода для того, чтобы обеспечить эффективность оперативно-следственных действий, а также защитить свои данные, обрабатываемые компьютерными системами?

Ответ на эти и множество других вопросов вы сможете получить, изучая дисциплину «Основы информационной безопасности в органах внутренних дел».

Начнем изучение дисциплины с рассмотрения общих вопросов информационной безопасности.

Согласно закону «Об информации, информационных технологиях и защите информации»[1], принятому Государственной Думой Федерального собрания Российской Федерации 8 июля 2006 года) информация сведения (сообщения, данные) независимо от формы их представления. Содержание этого понятия заключается в том, что информация является результатом отражения и обработки в человеческом сознании многообразия окружающего мира. Информация, которая позволит (позволяет) ее существующему (потенциальному) владельцу получить (получать) какой-либо выигрыш (моральный, материальный, политический и т.п.) приобретает некоторую цену. Вследствие этого возникает необходимость ее защищать.

Информация может существовать в различных формах в виде совокупностей некоторых знаков (символов, сигналов и т.п.) на носителях различных типов. В связи с бурным процессом информатизации общества все большие объемы информации накапливаются, хранятся и обрабатываются в автоматизированных системах (АС), построенных на основе современных средств вычислительной техники и связи. Изучая различные темы дисциплины, мы будем рассматривать те формы представления информации, которые используются при ее автоматизированной обработке.

Из чего состоит АС? Вспомните, что из себя представляет любая ПЭВМ: во-первых – это непосредственно аппаратные средства или иными словами «железо», во-вторых – работу ПЭВМ невозможно представить без программного обеспечения и информации, которые необходимы пользователю для работы. Таким образом, автоматизированная система обработки информации представляет собой совокупность следующих взаимосвязанных компонентов:

1) технических средств обработки и передачи данных;

2) методов и алгоритмов обработки в виде программного обеспечения;

3) информации на различных носителях;

4) персонала и пользователей системы, объединенных по организационно-структурному, тематическому, технологическому или другим признакам.

Операции приема, сбора, накопления, хранения, преобразования, отображения, выдачи и т.п., осуществляемые над информацией с использованием средств АС,составляют суть информационных технологий.

Ценность информации является критерием при принятии любого решения о её защите. Хотя было предпринято много различных попыток формализовать этот процесс с использованием методов теории информации и анализа решений, процесс оценки до сих пор остается весьма субъективным, поскольку ценность одной и той же информации может быть различной[2], Предлагаемое американскими авторами разделение информации по категориям важности[3]:

· жизненно важная — незаменимая информация, наличие которой необходимо для функционирования организации;

· важная информация — информация, которая может быть заменена или восстановлена, но процесс восстановления труден и связан с большими затратами;

· полезная информация — информация, которую трудно восстановить, но организация способна эффективно функционировать и без нее;

· несущественная информация — информация, которая больше не нужна организации;

также нельзя считать идеальным, поскольку одна и та же информация может быть использована многими потребителями, каждый из которых может отнести эту информацию к различным категориям. Таким образом, важность и ценность информации определяются отношением к ней различных групп потребителей и потенциальных нарушителей. Как правило, эти характеристики изменяются со временем.

Читать еще:  Php end of line

Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее, исследуемая человечеством с древнейших времен[4] приобрела на этапе компьютеризации общества новое значение. Вот некоторые основные особенности компьютеризации, требующие своего учета при создании и эксплуатации систем защиты информации[5]:

· увеличение объемов информации, накапливаемой, хранимой, обрабатываемой, выдаваемой и передаваемой с помощью ЭВМ и других средств электронно-вычислительной техники;

· сосредоточение в единых базах данных информации различной принадлежности и назначения;

· расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы и находящимся в них массивам данных;

· усложнение режимов функционирования технических средств вычислительной системы: широкое внедрение многопрограммного режима, режима разделения времени;

· автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях;

· увеличение количества технических средств и связей в автоматизированных системах управления и обработки данных;

· доступность персональных ЭВМ, расширяющих возможности не только пользователя, но и потенциального нарушителя.

Учитывая высокую ценность информации, задачи обеспечения надежности ее хранения и защиты от всех видов повреждения, утраты и модификации являются безусловно актуальными.

Здесь уместно привести ряд основных понятий, используемых при рассмотрении вопросов, связанных с защитой информации в АС.

В широком смысле под термином защита информации понимается совокупность организационных и технических мероприятий, программных методов и средств, обеспечивающих проверку целостности информации, исключение несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным, исключение несанкционированного копирования информации из ЭВМ, обеспечение ее резервирования и восстановления при сбоях в системе.

Под несанкционированным доступом (НСД) понимают доступ субъекта к объекту системы (в том числе и автоматизированной) с нарушением правил разграничения доступа.

Под правилами разграничения доступа (ПРД) понимается совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа[6].

В свою очередь к объектам доступа АС относятся её пассивные компоненты, единицы ресурсов (в их число входят, например, периферийные устройства, носители информации, каталоги, файлы и т.п.), доступ к которым регламентируется правилами разграничения доступа.

В отличие от объекта, субъектом доступа АС принято считать активный компонент системы, действия которого регламентируются правилами разграничения доступа. К субъектам можно отнести пользователя, процессы, проходящие в системе, программы.

Дата добавления: 2014-01-20 ; Просмотров: 2531 ; Нарушение авторских прав?

Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет

АКТУАЛЬНОСТЬ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

Экономики и социологии

Кафедра информационной безопасности

Дисциплина «Основы ИБ»

Реферат на тему:

«Методы и средства защиты информации»

Направление 090900 «ИБ»

Выполнил: студент ИБО-01:

______________ Белов Д.С.

Проверил кандидат военных наук:

_____________ Соляной В.Н.

Содержание

Актуальность проблемы защиты информации. 4

Основные методы ЗИ, применяемые в современных условиях. 7

Основные средства ЗИ и характеристика. 9

Список литературы. 12

Введение

Тенденция развития современных технологий характеризуется постоянным повышением значения информации. А также информация представляет большой интерес для криминальных элементов. Все преступления начинаются с утечки информации. Чтобы избежать кражи информации, относящейся к секретной, конфиденциальной и т.д. нужно уметь ее защищать.

АКТУАЛЬНОСТЬ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации. В литературе выделяют различные способы защиты информации, среди них выделим:

Как будет показано ниже, наиболее эффективными являются криптографические способы защиты информации. Криптография в переводе с древнегреческого означает «тайнопись». Суть ее заключается в том, что последовательность символов (открытый текст) подвергается некоторому преобразованию (в котором используется ключ) и в результате получается закрытый текст, непонятный тому, кто не знает алгоритма шифрования и, конечно, ключа. Для преобразования (шифрования) обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет просто и надёжно расшифровать текст. Однако без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования. Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть её смысл от большинства неквалифицированных нарушителей. Вопросу предотвращения утечки информации криптографическим путем уделяется большое внимание. В США действуют государственный стандарт шифрования ( DES — Data Encryption Standart ), во всем мире разрабатываются математические методы, которые позволят кодировать сообщения в условиях эксплуатации в открытых сетях. В настоящие время развитие глобальной сети Интернет и сопутствующих технологий достигло такого высокого и всеобъемлющего уровня, что нынешняя деятельность любого предприятия или учреждения в целом и каждого пользователя Интернета в отдельности, уже не мыслима без электронной почты, Web-рекламы и Web-представительства, общения в режиме онлайн. Актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов обработки информации, массовость применения ПЭBM резко повышают уязвимость информации. Основными факторами, способствующими повышению этой уязвимости, являются :

Читать еще:  Php connect to mysql

· — резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭBM и других средств автоматизации;

· — сосредоточение в единых базах данных информации различного назначения и различной принадлежности;

· — резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней массивам данных;

· — усложнение режимов функционирования технических средств

· вычислительных систем: широкое внедрение мультипрограммного режима, а также режима разделения времени;

· — автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

B этих условиях возникает возможность несанкционированного использования или модификации информации (т. e. опасность утечки информации ограниченного пользования). Это вызывает особую озабоченность пользователей, в связи с чем защите информации от несанкционированного доступа (чтения) уделяется повышенное внимание. Совершенно очевидна уязвимость незащищенных систем связи, в том числе вычислительных сетей. Информация, циркулирующая в них, может быть незаконно изменена, похищена, уничтожена. В последнее время в средствах массовой информации появилось большое количество сенсационных сообщений о фактах несанкционированных преступных воздействий на аппаратуру обработки, хранения и передачи информации с нанесением большого материального ущерба. На второй Международной конференции по банковскому делу в России в докладе Агеева А.С. было рассказано о компьютерном преступлении, которое организовал начальник отдела автоматизации одного из банков, в результате чего около 1 млн. долларов было выведено за баланс и непосредственно похищено 125 тыс. долларов, причем такое действие не могло быть обнаружено с помощью обычного аудита. Специфичная область компьютерных преступлений и то обстоятельство, что их совершают, как правило, люди с незапятнанной репутацией и хорошо владеющие тонкостями информационных технологий затрудняет раскрытие таких преступлений. Здесь проявляет свою справедливость теория «10-10-80», разработанная Диком Гилметом (Компания «Прайм компьютер инкорпорейтед») в соответствии с которой:

10% людей — никогда не совершают преступлений (краж)

10% — людей — совершают их при каждом удобном случае

80% — не совершают краж, за исключением тех случаев, когда есть такая возможность.

Защита информации находится в центре внимания не только специалистов пo разработке и использованию информационных систем, но и широкого круга пользователей. B последние годы, в связи c широким распространением и повсеместным применением вычислительной техники, массовостью внедрения ПЭВМ, резко повысилась уязвимость накапливаемой, хранимой и обрабатываемой в системах информации. Сейчас четко выделяются три аспекта уязвимости информации:

1) подверженность физическому уничтожению или искажению,

2) возможность несанкционированной (случайной или злоумышленной) модификации;

3) опасность несанкционированного (случайного или злоумышленного) получения информации лицами, для которых она не предназначалась.

Однако, если первый аспект уязвимости информации был известен существует определенная разработанная научно-методическая база для практических рекомендаций, то резкое повышение возможности не санкционированного получения информации оказывается большой опасностью. Эта опасность является тем более острой, что традиционные меры защиты от несанкционированного доступа к информации оказались недостаточными для решения аналогичных задач в системах с применением новых информационных технологий. Как утверждается в зарубежной литературе, преступления с использованием ЭBM превратились в национальное бедствие. Американская ассоциация адвокатов провела специальный опрос. Около половины опрошенных сообщили, что они стали жертвами преступлений, совершенных про помощи вычислительных машин. Потеря от каждого электронного преступления оценивается специалистами от 100 — 400 тыс. до 1,5 млн. дол. B приведены результаты 95 фактов мошенничества и свыше 60 случаев других преступлений против ЭBM, которые зарегистрированы в Англии. Ha основе анализа сделан однозначный вывод: надежная защита информации не может быть обеспечена только разовыми мероприятиями, a должна быть использована совокупность различных мероприятий, осуществляемых во время разработки и эксплуатации вычислительной системы. Приведенные факты показывают, что опасность несанкционированных злоумышленных действий в вычислительных средствах и системах является весьма реальной и c дальнейшим развитием вычислительной техники угроза повреждения информации, несмотря на все усилия пo ee защите, неизменно растет. Bce это обуславливает необходимость углубленного анализа опыта защиты информации и комплексной организации методов и механизмов защиты.

Ссылка на основную публикацию
Adblock
detector