Информационная безопасность и ее составляющие

Современное развитие мировой экономики характеризуется все большей зависимостью рынка от значительного объема информационных потоков. Актуальность проблем, связанных с защитой потоков данных и обеспечением информационной безопасности их обработки и передачи, все более усиливается. Проблема защиты информации является многоплановой и комплексной. Современное развитие электроники, технических средств обработки, хранения и защиты информации происходит интенсивно. Одновременно совершенствуются и средства несанкционированного доступа и использования, как на программном, так и на программно-аппаратном уровне.

1. Понятие информационной безопасности

угроза информационный программа вредоносный

Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Соответственно, говоря о защите информации, мы имеем в виду технические и организационные меры по ее охране для предотвращения несанкционированного доступа к ней, ее искажения, повреждения или удаления. (Но вместе с тем — обеспечение беспрепятственного доступа к информации со стороны легитимных пользователей).

Можно говорить об информационной безопасности, как личности, так и организации или государства.

Сейчас компьютерные технологии используются в самых важных областях человеческой деятельности. Поэтому необходимо защищать информацию.

Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц. Некоторые «живут» до полугода, а некоторые работают на своих владельцев в полную силу и приносят большую прибыль. Информация в сети охватывает все стороны жизнедеятельности человека и общества. Пользователи доверяют этой форме себя и свою деятельность. Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.

5 стр., 2276 слов

Информационная безопасность личности

... частную жизнь; использование объектов интеллектуальной собственности; ограничение доступа к информации; противоправное применение специальных средств, воздействующих на сознание; дезинформация; искажение информации. Информационная безопасность является одной из проблем, с которой столкнулось современное общество ...

Специалисты говорят, что главная причина проникновения в компьютерные сети — беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и для специалистов в области компьютерной безопасности. Вместе с тем, причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет.

Основные составляющие информационной безопасности, Информационная безопасность

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности , целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры .

Иногда в число основных составляющих ИБ включают защиту от несанкционированного копирования информации, но, на наш взгляд, это слишком специфический аспект с сомнительными шансами на успех, поэтому мы не станем его выделять. Поясним понятия доступности, целостности и конфиденциальности.

Доступность — это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Наконец, конфиденциальность — это защита от несанкционированного доступа к информации.

Информационные системы

Особенно ярко ведущая роль доступности проявляется в разного рода системах управления — производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия — и материальные, и моральные — может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

Целостность

Если вернуться к анализу интересов различных категорий субъектов информационных отношений , то почти для всех, кто реально использует ИС, на первом месте стоит доступность. Практически не уступает ей по важности целостность — какой смысл в информационной услуге, если она содержит искаженные сведения?

7 стр., 3137 слов

Роль информации в системе управления

... работой почти в 70% случаев, в то время, как мало информированные – только в 41%. Информационная деятельность менеджера требует от него четкой организации процесса сбора, анализа и обработки информации. Причем он ...

Наконец, конфиденциальные моменты есть также у многих организаций (даже в упоминавшихся выше учебных институтах стараются не разглашать сведения о зарплате сотрудников) и отдельных пользователей (например, пароли).

Основные принципы обеспечения информационной безопасности предприятия

1. Обеспечение целостности и сохранности данных;

. Соблюдение конфиденциальности информации;

. Доступность информации для всех авторизованных пользователей при условии контроля за всеми процессами использования ими получаемой информации;

. Беспрепятственный доступ к информации в любой момент, когда она может понадобиться предприятию.

Рассмотрим также другие принципы информационной безопасности подробно:

. Простота использования информационной системы . Данный принцип информационной безопасности заключается в том, что для минимизации ошибок следует обеспечить простоту использования информационной системы. Во время эксплуатации ИС пользователи и администраторы совершают непреднамеренные ошибки, некоторые из которых могут вести к невыполнению требований политик безопасности и снижению уровня информационной безопасности. Чем более сложны, запутанны и непонятны для пользователей и администраторов совершаемые ими операции, тем больше они делают ошибок. Простота использования ИС является необходимым условием для снижения числа ошибочных действий. При этом следует помнить, что данный принцип информационной безопасности не означает простоту архитектуры и снижение функциональности ИС.

. Контроль над всеми операциями . Этот принцип подразумевает непрерывный контроль состояния информационной безопасности и всех событий, влияющих на ИБ. Необходим контроль доступа к любому объекту ИС с возможностью блокирования нежелательных действий и быстрого восстановления нормальных параметровинформационной системы.

. Запрещено всё, что не разрешено . Этот принцип ИБ заключается в том, что доступ к какому-либо объекту ИС должен предоставляться только при наличии соответствующего правила, отраженного, например, в регламенте бизнес-процесса или настройках защитного программного обеспечения. При этом основной функцией системы ИБ является разрешение, а не запрещение каких-либо действий. Данный принцип позволяет допускать только известные безопасные действия, а не заниматься распознаванием любой угрозы, что очень ресурсоёмко, невозможно в полной мере и не обеспечивает достаточный уровень ИБ.

. Открытая архитектура ИС . Этот принцип информационной безопасности состоит в том, что безопасность не должна обеспечиваться через неясность. Попытки защитить информационную систему от компьютерных угроз путем усложнения, запутывания и скрытия слабых мест ИС, оказываются в конечном итоге несостоятельными и только отсрочивают успешную хакерскую, вирусную или инсайдерскую атаку.

3 стр., 1041 слов

Основные принципы, методы и средства обеспечения безопасности

... методы, обеспечивающие адаптацию человека к производственной среде, например, обучение работающих безопасным приёмам работы, инструктирование и т.п. Глава 4. Средства обеспечения безопасности Средства обеспечения безопасности делятся на две группы: средства коллективной защиты; средства индивидуальной защиты. ... другими средствами. 3.2 Технические принципы обеспечения безопасности Принцип защиты ...

. Разграничение доступа . Данный принцип ИБ заключается в том, что каждому пользователю предоставляется доступ к информации и её носителям в соответствии с его полномочиями. При этом исключена возможность превышения полномочий. Каждой роли / должности / группе пользователей можно назначить свои права на выполнение действий (чтение / изменение / удаление) над определёнными объектами ИС.

. Минимальные привилегии . Принцип минимальных привилегий состоит в выделении пользователю наименьших прав и доступа к минимуму необходимых функциональных возможностей программ. Такие ограничения, тем не менее, не должны мешать выполнению работы.

. Достаточная стойкость . Этот принцип информационной безопасности выражается в том, что потенциальные злоумышленники должны встречать препятствия в виде достаточно сложных вычислительных задач. Например, необходимо, чтобы взлом паролей доступа требовал от хакеров неадекватно больших промежутков времени и / или вычислительных мощностей.

. Минимум идентичных процедур . Этот принцип информационной безопасности состоит в том, что в системе ИБ не должно быть общих для нескольких пользователей процедур, таких как ввод одного и того же пароля. В этом случае масштаб возможной хакерской атаки будет меньше.

4. Угрозы безопасности информации в компьютерных системах

Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.

5. Вредительские программы и их виды

В зависимости от механизма действия вредительские программы делятся на четыре класса:

Логические бомбы — это программы или их части, постоянно находящиеся в ЭВМ или вычислительных систем (КС) и выполняемые только при соблюдении определённых условий.

Черви — это программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в вычислительных системах (ВС) или в сети и самовоспроизводить копии.

Троянские кони — это программы, полученные путём явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

Компьютерные вирусы — это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путём создания своих копий, а при выполнении определённых условий оказывают негативное воздействие на КС.

13 стр., 6152 слов

Методы и формы информационно-психологического воздействия на человека

... психологического воздействия на человека Современные исследователи и специалисты подразделяют психологическое воздействие на людей на следующие виды [9]: 1)информационно-психологическое, 2)психогенное, 3)психоаналитическое, 4)нейролингвистическое, 5)психотронное, 6)психотропное. 1. Информационно-психологическое воздействие - это воздействие словом, информацией. Психологическое воздействие такого ...

Методы защиты информации

З ащита информации в компьютерных системах обеспечивается созданием комплексной системы защиты. Комплексная система защиты включает:

правовые методы защиты;

организационные методы защиты;

методы защиты от случайных угроз;

методы защиты от традиционного шпионажа и диверсий;

методы защиты от электромагнитных излучений и наводок;

методы защиты от несанкционированного доступа;

·криптографические методы защиты;

·методы защиты от компьютерных вирусов.

Заключение

С распространением и развитием сетевых технологий проблема соблюдения информационной безопасности стала особенно острой и затрагивающей практически всех пользователей. Сейчас компьютер, на котором не приняты меры по защите, не может обеспечить пользователю нормальную работу.

Развитие компьютерной техники и ее широкое внедрение в различные сферы человеческой деятельности вызвало рост числа противозаконных действий, объектом или орудием совершения которых являются электронно-вычислительные машины. Путем различного рода манипуляций, т.е. внесения изменений в информацию на различных этапах ее обработки, в программное обеспечение, овладения информацией нередко удается получать значительные суммы денег, уклоняться от налогообложения, заниматься промышленным шпионажем, уничтожать программы конкурентов и т.д.

Защита информации вызывает необходимость системного подхода; т.е. здесь нельзя ограничиваться отдельными мероприятиями. Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безопасности — организационные, физические и * программно-технические — рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер. Один из основных принципов системного подхода к безопасности информации — принцип «разумной достаточности», суть которого: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.

Список использованных источников

[Электронный ресурс]//URL: https://psychoexpert.ru/referat/informatsionnaya-bezopasnost-v-sotsialnoy-sfere/

. Толковый словарь терминов понятийного аппарата информатизации образования. М.: ИИО РАО, 2006, 88 с. Составители: И.В. Роберт, Т.А. Лавина.

. Поляков В.П. Практическое занятие по изучению вопросов информационной безопасности/В.П. Поляков // Информатика и образование. — 2006. — №11.-С. 75-80

17 стр., 8142 слов

Роль информации и информационных технологий в современной экономике

... информационная система - взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели . 1.2 ПОНЯТИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В ЭКОНОМИКЕ Любому предприятию, фирме, организации в процессе экономической ...

4. Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства.? М.: ДМК Пресс, 2008. — 544 с.

. Галатенко В.А. Стандарты информационной безопасности. Интернет-университет информационных технологий., 2005.