Информационные технологии
в экономике
Вычислительные сети и распределенная обработка данных
Интернет
Информационные системы организации
Информационный бизнес
Современные тенденции в развитии интернет-технологий
ГИС-технологии
Основные проблемы создания и использования информационных систем (информационных ресурсов) организации
Стоимость и эффективность информационных систем
Общая характеристика и классификация технических средств компьютерной техники
Общая характеристика и классификация программного обеспечения
Защита информации и информационная безопасность
Защита информации и информационная безопасность.

В современном мире очень часто всплывают сообщения об атаках на информацию, о хакерах и компьютерных взломах. Для начала определим что значит понятие «Атака на информацию», дать определение этому действию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс. И все эти объекты могут подвергнуться и подвергаются атакам со стороны некоторой социальной группы лиц.

При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.

С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим план выпуска продукции, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.

Выделяют следующие виды потерь, сопряжённые с последствиями атак на информацию:

·         Раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке.

·         Известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций.

·         Фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки

·         Подмена информации как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам

·         Многократные успешные атаки на фирму, предоставляющую какой-либо вид информационных услуг, снижают доверие к фирме у клиентов, что сказывается на объеме доходов

Хотелось бы отметить, что это далеко не полный список возможных потерь, однако чаще всего встречаются именно они.

С точки зрения информационной безопасности для информации выделяют следующие категории, которыми она должна обладать:

·         конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации

·         целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения

·         аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения

·         апеллируемость – довольно сложная категория, но часто применяемая в электронной коммерции – гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается "откреститься" от своих слов, подписанных им однажды.

Что касается информационных систем, для них специалисты по информационной безопасности выделяют следующие категории, которыми системы должны обладать:

·         надежность – гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано

·         точность – гарантия точного и полного выполнения всех команд

·         контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются

·         контролируемость – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса

·         контроль идентификации – гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает

·         устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.

Считается, что информация и информационные системы, обладающие данными свойствами в меньшей степени подвержены атакам.

В данном эссе необходимо описать существующие на данный момент средства защиты информации. Под средствами защиты информации  обычно понимается совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

Обычно выделяют следующие методы защиты информации:

Управление доступом — методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:

·         идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

·         опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

·         разрешение и создание условий работы в пределах установленного регламента;

·         регистрацию (протоколирование) обращений к защищаемым ресурсам;

·         реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

Программные средства - это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Из средств ПО системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования (криптографии), Криптография — это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений. Алгоритмы шифрования (криптоалгоритмы) – это достаточно мощный механизм защиты информации. В зависимости от наличия либо отсутствия ключа кодирующие алгоритмы делятся на тайнопись и криптографию. В зависимости от соответствия ключей шифрования и дешифрования – на симметричные и асимметричные. В зависимости от типа используемых преобразований – на подстановочные и перестановочные. В зависимости от размера шифруемого блока – на потоковые и блочные шифры.

Кроме систем шифрования существуют так называемые межсетевые экраны, так называемые ( Firewalls ). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода — это способ маскарада, когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

Кроме того, иногда создаются так называемые виртуальные частные сети (VPN). Данная сеть позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Данные сети строятся на основе специального программного обеспечения.

Организационные средства производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. осуществляют своим комплексом регламентацию.

Аппаратные средства — устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

·         специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;

·         устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

·         схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

·         устройства для шифрования информации (криптографические методы).

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

В заключение эссе хотелось бы отметить, что число случаев несанкционированного доступа к информации во всех странах непрерывно возрастают, а следовательно, и общая сумма убытков возрастает, что свидетельствует о том, что злоумышленники придумывают более изощрённые методы взлома, в то время как производители средств защиты тоже не стоят на месте, а непрерывно совершенствуют свои продукты. Это всё говорит о том, что в наше время нельзя быть абсолютно уверенным в полной защищённости информации компании, необходимо следить за состоянием системы информационной защиты информации.

Литература:

1.       http://www.citforum.ru/internet/infsecure/index.shtml

2.       http://ru.wikipedia.org/wiki/Средства_защиты_информации

3.       http://www.intuit.ru/department/security/secbasics/

Главная | Магистерская диссертация | Контакты
Copyright © MyCorp 2009 :: created by ARTem
 
Hosted by uCoz