Remkomplekty.ru

IT Новости из мира ПК
2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Актуальность проблемы обеспечения безопасности информации

Тема 1: Актуальность проблемы обеспечение безопасности информационных технологий

Любое фундаментальное техническое или технологическое новшество, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы для развития личности и общества, всегда вызывает обострение старых или порождает новые, ранее неизвестные проблемы, становится источником новых потенциальных опасностей.

Без должного внимания к вопросам обеспечения безопасности последствия перехода общества к новым технологиям могут быть катастрофическими для него и его граждан. Именно так обстоит дело в области атомных, химических и других экологически опасных технологий, в сфере транспорта. Аналогично обстоит дело и с информатизацией общества

Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, к возникновению принципиально новых, так называемых, информационных технологий.

Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляюших системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия.

Жизненно важные интересы этих субъектов, как правило, заключаются в том, чтобы определенная часть информации, касающаяся их экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования, блокирования или уничтожения.

Имеются веские основания полагать, что применяемые в настоящее время большинством организаций меры не обеспечивают необходимого уровня безопасности субъектов, участвующих в процессе информационного взаимодействия, и не способны в необходимой степени противостоять разного рода воздействиям с целью доступа к критичной информации и дезорганизации работы автоматизированных систем.

К сожалению, как и любое другое достижение человеческого гения, компьютер, решая одни технические, экономические и социальные проблемы, одновременно порождает и другие, порою не менее сложные. Если в должной мере не позаботиться о нейтрализации сопутствующих прогрессу негативных факторов, то эффект от внедрения новейших достижений науки и техники может оказаться в целом отрицательным.

Основные причины обострения проблемы обеспечения безопасности информационных технологий

Актуальность проблемы защиты информационных технологий в современных условиях определяется следующими основными факторами:

• обострением противоречий между объективно существующими потребностями общества в расширении свободного обмена информацией и чрезмерными или наоборот недостаточными ограничениями на ее распространение и использование

• расширением сферы использования ЭВМ, многообразием и повсеместным распространением информационно-управляющих систем, высокими темпами увеличения парка средств вычислительной техники и связи

• повышением уровня доверия к автоматизированным системам управления и обработки информации, использованием их в критических областях деятельности

• вовлечением в процесс информационного взаимодействия все большего числа людей и организаций, резким возрастанием их информационных потребностей, наличием интенсивного обмена информацией между участниками этого процесса

• концентрацией больших объемов информации различного назначения и принадлежности на электронных носителях

• количественным и качественным совершенствованием способов доступа пользователей к информационным ресурсам

• отношением к информации, как к товару, переходом к рыночным отношениям в области предоставления информационных услуг с присущей им конкуренцией и промышленным шпионажем

• многообразием видов угроз и возникновением новых возможных каналов несанкционированного доступа к информации

• ростом числа квалифицированных пользователей вычислительной техники и возможностей по созданию ими нежелательных программно-математических воздействий на системы обработки информации

• увеличением потерь (ущерба) от уничтожения, фальсификации, разглашения или незаконного тиражирования информации (возрастанием уязвимости различных затрагиваемых субъектов)

• развитием рыночных отношений (в области разработки, поставки, обслуживания вычислительной техники, разработки программных средств, в том числе средств защиты).

Острота проблемы обеспечения безопасности субъектов информационных отношений, защиты их законных интересов при использовании информационных и управляющих систем, хранящейся и обрабатываемой в них информации все более возрастает. Этому есть целый ряд объективных причин.

Прежде всего — это расширение сферы применения средств вычислительной техники и возросший уровень доверия к автоматизированным системам управления и обработки информации. Компьютерным системам доверяют самую ответственную работу, от качества выполнения которой зависит жизнь и благосостояние многих людей. ЭВМ управляют технологическими процессами на предприятиях и атомных электростанциях, управляют движением самолетов и поездов, выполняют финансовые операции, обрабатывают секретную и конфиденциальную информацию.

Изменился подход и к самому понятию «информация». Этот термин все чаще используется для обозначения особого товара, стоимость которого зачастую превосходит стоимость вычислительной системы, в рамках которой он существует. Осуществляется переход к рыночным отношениям в области создания и предоставления информационных услуг, с присущей этим отношениям конкуренцией и промышленным шпионажем.

Проблема защиты вычислительных систем становится еще более серьезной и в связи с развитием и распространением вычислительных сетей, территориально распределенных систем и систем с удаленным доступом к совместно используемым ресурсам.

Доступность средств вычислительной техники и прежде всего персональных ЭВМ привела к распространению компьютерной грамотности в широких слоях населения, что закономерно, привело к увеличению числа попыток неправомерного вмешательства в работу государственных и коммерческих автоматизированных систем как со злым умыслом, так и чисто «из спортивного интереса». К сожалению, многие из этих попыток имеют успех и наносят значительный урон всем заинтересованным субъектам информационных отношений.

Отставание в области создания стройной и непротиворечивой системы законодательно-правового регулирования отношений в сфере накопления, использования и защиты информации создает условия для возникновения и широкого распространения «компьютерного хулиганства» и «компьютерной преступности».

Еще одним весомым аргументом в пользу усиления внимания к вопросам безопасности вычислительных систем является бурное развитие и широкое распространение так называемых компьютерных вирусов, способных скрытно существовать в системе и совершать потенциально любые несанкционированные действия.

Особую опасность для компьютерных систем представляют злоумышленники, специалисты — профессионалы в области вычислительной техники и программирования, досконально знающие все достоинства и слабые места вычислительных систем и располагающие подробнейшей документацией и самыми совершенными инструментальными и технологическими средствами для анализа и взлома механизмов защиты.

Трудности решения практических задач обеспечения безопасности конкретных АС связаны с отсутствием развитой стройной теории и необходимых научно-технических и методических основ обеспечения защиты информации в современных условиях.

АКТУАЛЬНОСТЬ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

Экономики и социологии

Кафедра информационной безопасности

Дисциплина «Основы ИБ»

Реферат на тему:

«Методы и средства защиты информации»

Направление 090900 «ИБ»

Выполнил: студент ИБО-01:

______________ Белов Д.С.

Проверил кандидат военных наук:

_____________ Соляной В.Н.

Содержание

Актуальность проблемы защиты информации. 4

Основные методы ЗИ, применяемые в современных условиях. 7

Основные средства ЗИ и характеристика. 9

Список литературы. 12

Введение

Тенденция развития современных технологий характеризуется постоянным повышением значения информации. А также информация представляет большой интерес для криминальных элементов. Все преступления начинаются с утечки информации. Чтобы избежать кражи информации, относящейся к секретной, конфиденциальной и т.д. нужно уметь ее защищать.

АКТУАЛЬНОСТЬ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации. В литературе выделяют различные способы защиты информации, среди них выделим:

Как будет показано ниже, наиболее эффективными являются криптографические способы защиты информации. Криптография в переводе с древнегреческого означает «тайнопись». Суть ее заключается в том, что последовательность символов (открытый текст) подвергается некоторому преобразованию (в котором используется ключ) и в результате получается закрытый текст, непонятный тому, кто не знает алгоритма шифрования и, конечно, ключа. Для преобразования (шифрования) обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет просто и надёжно расшифровать текст. Однако без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования. Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть её смысл от большинства неквалифицированных нарушителей. Вопросу предотвращения утечки информации криптографическим путем уделяется большое внимание. В США действуют государственный стандарт шифрования ( DES — Data Encryption Standart ), во всем мире разрабатываются математические методы, которые позволят кодировать сообщения в условиях эксплуатации в открытых сетях. В настоящие время развитие глобальной сети Интернет и сопутствующих технологий достигло такого высокого и всеобъемлющего уровня, что нынешняя деятельность любого предприятия или учреждения в целом и каждого пользователя Интернета в отдельности, уже не мыслима без электронной почты, Web-рекламы и Web-представительства, общения в режиме онлайн. Актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов обработки информации, массовость применения ПЭBM резко повышают уязвимость информации. Основными факторами, способствующими повышению этой уязвимости, являются :

Читать еще:  Массив турбо паскаль

· — резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭBM и других средств автоматизации;

· — сосредоточение в единых базах данных информации различного назначения и различной принадлежности;

· — резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней массивам данных;

· — усложнение режимов функционирования технических средств

· вычислительных систем: широкое внедрение мультипрограммного режима, а также режима разделения времени;

· — автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

B этих условиях возникает возможность несанкционированного использования или модификации информации (т. e. опасность утечки информации ограниченного пользования). Это вызывает особую озабоченность пользователей, в связи с чем защите информации от несанкционированного доступа (чтения) уделяется повышенное внимание. Совершенно очевидна уязвимость незащищенных систем связи, в том числе вычислительных сетей. Информация, циркулирующая в них, может быть незаконно изменена, похищена, уничтожена. В последнее время в средствах массовой информации появилось большое количество сенсационных сообщений о фактах несанкционированных преступных воздействий на аппаратуру обработки, хранения и передачи информации с нанесением большого материального ущерба. На второй Международной конференции по банковскому делу в России в докладе Агеева А.С. было рассказано о компьютерном преступлении, которое организовал начальник отдела автоматизации одного из банков, в результате чего около 1 млн. долларов было выведено за баланс и непосредственно похищено 125 тыс. долларов, причем такое действие не могло быть обнаружено с помощью обычного аудита. Специфичная область компьютерных преступлений и то обстоятельство, что их совершают, как правило, люди с незапятнанной репутацией и хорошо владеющие тонкостями информационных технологий затрудняет раскрытие таких преступлений. Здесь проявляет свою справедливость теория «10-10-80», разработанная Диком Гилметом (Компания «Прайм компьютер инкорпорейтед») в соответствии с которой:

10% людей — никогда не совершают преступлений (краж)

10% — людей — совершают их при каждом удобном случае

80% — не совершают краж, за исключением тех случаев, когда есть такая возможность.

Защита информации находится в центре внимания не только специалистов пo разработке и использованию информационных систем, но и широкого круга пользователей. B последние годы, в связи c широким распространением и повсеместным применением вычислительной техники, массовостью внедрения ПЭВМ, резко повысилась уязвимость накапливаемой, хранимой и обрабатываемой в системах информации. Сейчас четко выделяются три аспекта уязвимости информации:

1) подверженность физическому уничтожению или искажению,

2) возможность несанкционированной (случайной или злоумышленной) модификации;

3) опасность несанкционированного (случайного или злоумышленного) получения информации лицами, для которых она не предназначалась.

Однако, если первый аспект уязвимости информации был известен существует определенная разработанная научно-методическая база для практических рекомендаций, то резкое повышение возможности не санкционированного получения информации оказывается большой опасностью. Эта опасность является тем более острой, что традиционные меры защиты от несанкционированного доступа к информации оказались недостаточными для решения аналогичных задач в системах с применением новых информационных технологий. Как утверждается в зарубежной литературе, преступления с использованием ЭBM превратились в национальное бедствие. Американская ассоциация адвокатов провела специальный опрос. Около половины опрошенных сообщили, что они стали жертвами преступлений, совершенных про помощи вычислительных машин. Потеря от каждого электронного преступления оценивается специалистами от 100 — 400 тыс. до 1,5 млн. дол. B приведены результаты 95 фактов мошенничества и свыше 60 случаев других преступлений против ЭBM, которые зарегистрированы в Англии. Ha основе анализа сделан однозначный вывод: надежная защита информации не может быть обеспечена только разовыми мероприятиями, a должна быть использована совокупность различных мероприятий, осуществляемых во время разработки и эксплуатации вычислительной системы. Приведенные факты показывают, что опасность несанкционированных злоумышленных действий в вычислительных средствах и системах является весьма реальной и c дальнейшим развитием вычислительной техники угроза повреждения информации, несмотря на все усилия пo ee защите, неизменно растет. Bce это обуславливает необходимость углубленного анализа опыта защиты информации и комплексной организации методов и механизмов защиты.

Актуальность проблемы обеспечения безопасности информационных технологий.

Без должного внимания к вопросам обеспечения безопасности последствия перехода общества к новым технологиям могут быть катастрофическими для него и его граждан. Именно так обстоит дело в области атомных, химических и других экологически опасных технологий, в сфере транспорта. Аналогично обстоит дело и с информатизацией общества

Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, к возникновению принципиально новых, так называемых, информационных технологий.

Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляюших системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия.

Актуальность проблемы защиты информационных технологий в современных условиях определяется следующими основными факторами:

• обострением противоречий между объективно существующими потребностями общества в расширении свободного обмена информацией и чрезмерными или наоборот недостаточными ограничениями на ее распространение и использование

• расширением сферы использования ЭВМ, многообразием и повсеместным распространением информационно-управляющих систем, высокими темпами увеличения парка средств вычислительной техники и связи

• повышением уровня доверия к автоматизированным системам управления и обработки информации, использованием их в критических областях деятельности

• вовлечением в процесс информационного взаимодействия все большего числа людей и организаций, резким возрастанием их информационных потребностей, наличием интенсивного обмена информацией между участниками этого процесса

• концентрацией больших объемов информации различного назначения и принадлежности на электронных носителях

• количественным и качественным совершенствованием способов доступа пользователей к информационным ресурсам

• отношением к информации, как к товару, переходом к рыночным отношениям в области предоставления информационных услуг с присущей им конкуренцией и промышленным шпионажем

• многообразием видов угроз и возникновением новых возможных каналов несанкционированного доступа к информации

• ростом числа квалифицированных пользователей вычислительной техники и возможностей по созданию ими нежелательных программно-математических воздействий на системы обработки информации

• увеличением потерь (ущерба) от уничтожения, фальсификации, разглашения или незаконного тиражирования информации (возрастанием уязвимости различных затрагиваемых субъектов)

Читать еще:  Задача коммивояжера паскаль

• развитием рыночных отношений (в области разработки, поставки, обслуживания вычислительной техники, разработки программных средств, в том числе средств защиты).

Манипулятивные технологии (Манипулятивные технологии в средствах массовой информации).

Возможны различные подходы к описанию манипулятивных технологий, используемых в средствах массовой коммуникации. При выборе определенного подхода к рассмотрению исследуемого явления необходимо учитывать следующие два основных фактора.

Во-первых, найти для их описания ту «золотую середину», которая, с одной стороны, позволит с достаточной степенью полноты и детальности представлять процесс психологических манипуляций в массовых информационных процессах, а с другой, – показать этот процесс в относительно простой и удобной форме, которая позволяет сформулировать определенные выводы и рекомендации для человека как гражданина современного общества, являющегося объектом манипулятивного воздействия средств массовой коммуникации.

Во-вторых, рассматривая возможные ориентиры выявления психологических манипуляций, используемых в масс-медиа, прежде всего, исходить из такого описания позиции объекта или адресата информационно-психологического воздействия, которая позволяет сформировать у него определенные защитные механизмы от манипулирования личностью.

В качестве наиболее универсальной ма-нипулятивной технологии, которая широко и активно используется в массовых информационных процессах, в первую очередь, целесообразно выделить формирование и распространение образов. Суть ее в том, что в зависимости от целей и конкретных задач формируется и распространяется заранее «сконструированные» образы или имиджи конкретных лиц, фирм и организаций, идей, программ, товаров и т.п., которые, как правило, не адекватно отражают реальные существенные их характеристики и таким образом, дезориентируют людей, на которых направлено информационно-психологическое воздействие.

Дата добавления: 2018-02-18 ; просмотров: 723 ;

Актуальность проблемы обеспечения безопасности информации

Защита данных
с помощью DLP-системы

П еревод большинства информационных архивов, денежных средств и коммуникаций в электронную форму создал самостоятельный тип актива – информацию. Как любая ценность, она подвергается посягательствам со стороны различных мошенников. Возникают существенные риски и в области обеспечения государственной безопасности в сфере информации, основные угрозы названы в Доктрине государственной информационной безопасности. Игнорирование возникающих проблем приводит к потере конкурентоспособности как на государственном, так и на корпоративном уровне. Страдают от преступлений, совершаемых в информационной сфере, и граждане.

Важность угроз информации в современном мире

Актуальность угроз целостности и конфиденциальности информации требует внимательного отношения к задаче ее защиты. 20 лет назад задача обеспечения безопасности информации решалась при помощи средств криптографической защиты, установления межсетевых экранов, разграничения доступа. Сейчас этих технологий недостаточно, любая информация, имеющая финансовую, конкурентную, военную или политическую ценность, подвергается угрозе. Дополнительным риском становится возможность перехвата управления критическими объектами информационной инфраструктуры.

Сведения о попытках хищения ресурсов информации, принадлежащих государству, в большинстве случаев закрыты. Исключением стало сообщение об атаке на систему ФАС РФ в 2018 году. А данные о количестве преступлений в кредитно-банковской сфере и в отношении граждан регулярно раскрываются МВД, Генеральной прокуратурой и Центральным Банком РФ. Так, в 2017 году число преступлений, совершаемых в сфере информационных технологий, выросло с 65 949 до 90 587, сейчас это каждое 20-е преступление. С января по ноябрь 2018-го было зарегистрировано уже 156 307 случаев криминального нарушения информационного безопасности, установить личности преступников удалось только в 38 773 ситуациях.

Количество случаев посягательства на информационную безопасность растет на 4-5 % каждые полгода. Интересно, что наибольшее число преступлений в сфере компьютерных систем и технологий фиксируется в Удмуртской республике. Проблемой становится то, что с ростом числа нарушений снижается их раскрываемость, она не превышает 41 %.

Банки далеко не всегда готовы раскрыть истинное число хакерских атак на их информационные системы, обнародование их числа может стать проблемой и подорвать репутацию кредитного учреждения. Также они не готовы сообщать общественности о количестве неправомерных списаний средств с карт. Статистика, предлагаемая Центральным банком РФ, складывается только из тех данных, которые банки могут безопасно обнародовать. Так, в 2018 году с карт граждан хакерами было похищено 1,4 миллиарда рублей.

Интересно, что для хакеров не существует авторитетов. Например, в ноябре 2018 года они разослали от имени ЦБ РФ письма с вирусами в 50 российских банков. При этом подразделение ЦБ РФ по работе с информацией, ФинЦЕРТ, отмечает, что в 2018 году существенно выросло количество атак на компании, информационные массивы которых защищены гораздо меньше, чем банковские или государственные. Все это говорит о растущей актуальности проблемы обеспечения безопасности информации.

Интересы России в цифровом мире

Защита интересов граждан и бизнеса возможна только в ситуации сильного государства, не страдающего от проблем, связанных с информационными технологиями. Обеспечение информационной безопасности становится задачей государства, лежащей в сфере реализации его основных интересов.

Среди других интересов России в области обеспечения информационной безопасности Доктрина информационной безопасности называет следующие:

  • обеспечение суверенитета и обороноспособности;
  • достижение максимально возможного уровня внутренней стабильности;
  • безопасность информации и информационной инфраструктуры;
  • защита прав и свобод граждан;
  • стабильность процесса социально-экономического развития;
  • достижение полной независимости в области производства электронной техники и разработки национального программного обеспечения.

Виды преступлений в сфере информации

Преступления, совершаемые в сфере информационной безопасности, описаны в отдельном разделе Уголовного кодекса РФ. Кроме того, введена отдельная статья в главе, рассматривающей преступления против имущества, – ст. 159.3, говорящая о мошенничестве, которое совершается с использованием электронных средств платежа, и 159.6, по которой преследуется мошенничество в сфере компьютерной информации.

В 2017-2018 годах наиболее часто в России фиксировались такие преступления, как:

  • неправомерный доступ к компьютерной информации (ст. 272 УК РФ);
  • создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ).

Но правоохранительные органы расследуют и другие дела. Так, достаточно часто стали возникать ситуации, связанные с использованием нелицензионного программного обеспечения.

Интернет. Угрозы и уязвимость

Уровень информационной безопасности зависит в первую очередь от защищенности каналов, по которым сведения из информационной базы компании могут попасть в сеть Интернет. Специально разрабатываемые программные средства, например, DLP-системы, способны перекрыть эти каналы и снизить риск утечки, похищения или несанкционированного доступа к информации.

Но если со знакомыми угрозами – хакерами и спамерами – российские компании уже умеют бороться, используя, в том числе, SIEM- и DLP-системы, то такая новая тема, как Интернет вещей, создает совершенно новый уровень угроз безопасности информации граждан и организаций.

Под Интернетом вещей понимается повсеместное подключение к Интернету систем обеспечения быта – «Умного дома», холодильников, стиральных машин. Возможность бортового компьютера морозильника самостоятельно отправить в Интернет-магазин заказ на приобретение продуктов может стать целью, интересующей мошенников. Но риски не только в финансовых потерях одного гражданина. Неконтролируемые устройства Интернета вещей уже становятся основой бот-сетей, производящих, в том числе, DDoS-атаки.

Интернет вещей становится базой для совершения «физических атак» или атак, приносящих существенный материальный ущерб. Наиболее известным нападением такого типа стал Stuxnet, вирус-кибероружие, который был создан для нападения на центрифуги, обогащающие уран, и успешно решил эту задачу. Во время нападения на бизнес вирус может отключить климат-контроль в лаборатории, где необходимо поддерживать определенный температурный режим для сохранения препаратов, или сигнализацию перед совершением вооруженного ограбления. На конференции BlackHat (Конференция Черных Шляп), проходившей в 2013 году и посвященной проблемам компьютерной безопасности, уже были продемонстрированы атаки на системы управления нефтедобывающих предприятий и на системы водонапорной станции в США, совершенные китайскими «кибервоенными».

Количество угроз в Интернете возрастает, и никто не может точно сказать, не перехвачен ли уже контроль над критически важными инфраструктурными объектами.

Растущий уровень угроз приводит к необходимости искать собственные методы защиты, позволяющие системно решить задачу обеспечения информационной безопасности. С конца 2018 года правительством разрабатывается Концепция суверенного Рунета, внедрение которой способно существенно повысить уровень защиты информации. Эта тема привлекает повышенное внимание экспертного сообщества.

Читать еще:  Система обеспечения региональной безопасности

Обеспечение безопасности информации требует вложения серьезных финансовых ресурсов. Если компания может позволить себе соизмерять потенциальные расходы, связанные с внедрением современных информационных технологий, с ущербом, который может быть причинен утечкой информации, государство обязано обеспечить максимально возможную степень защиты. Реализация концепции национального Рунета, импортозамещение в области производства электронной техники и разработки ПО должны решить задачу обеспечения информационной безопасности в стране.

Актуальность угроз информационной безопасности для информационных систем

технические науки

  • Шадрин Денис Вадимович , бакалавр, студент
  • Башкирский государственный аграрный университет
  • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
  • УГРОЗА
  • ИНФОРМАЦИОННАЯ СИСТЕМА
  • УЯЗВИМОСТЬ

Похожие материалы

На сегодняшний момент тяжело представить современный мир без тех технологий, которыми мы пользуемся. Каждая компания и организация использует различные технические устройства, многие процессы автоматизированы, множество систем работает по написанным программам, а человеку остаётся лишь контролировать процесс исполнения деятельности, и писать новые программы для большего ускорения процессов. С помощью современных программ, а также компьютерных технологий, люди достигли больших высот и преобразований почти во всех сферах жизни общества. Однако, это имеет свои уязвимые аспекты, во-первых, человек стал зависим от своих технологий, во- вторых, теперь уязвимость одной технологии может привести к полной уязвимости организации, и есть те, кто может этим воспользоваться в корыстных целях. Несомненно, обычный пользователь персонального компьютера в большинстве случаев не может обезопасить даже свой компьютер, именно поэтому появилась такая специальность как информационная безопасность, её главная цель – это обеспечение безопасности информации. Например, сейчас любая организация имеет свой отдел безопасности, в работу которых входит в том числе защита информации.

Для правового регулирования защиты информации были приняты следующие законы. Например, ФЗ 149 «об информации, информационных технологиях и о защите информации», который регламентируют деятельность по защите информации. Также один из главных документов конкретизирующий деятельность по защите информации является Доктрина Информационной безопасности. Основываясь на этих регламентирующих документах, а также на статьях отечественных и зарубежных авторов, можно произвести исследования по вопросу актуальности угроз информационной безопасности. Актуальность темы исследования обусловлена сложившейся ситуацией в целом, не только в РФ, но и в других странах. Вопросы информационной безопасности занимают ведущие позиции во многих странах. Количество специалистов по информационной безопасности, способных защитить важную информацию для предприятия растёт с каждым годом, квалификация специалистов также должна улучшаться, в следствии того, что процесс развития совершенствует не только технологии по защите, но и технологии направленные на преступления. Стоит сказать, что Информационная безопасность понимают — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации. Соответственно, под информационной сферой понимают: совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. [1] Введя необходимые понятия, стоит обратить внимание на тот факт, что обеспечения полной безопасности информации для многих фирм играет решающею роль, ведь при халатном отношении к важной информации фирма может очень сильно пострадать. Один из главных органов регулирующие и регламентирующих работу сотрудников по защите информации Федеральная служба по техническому и экспортному контролю России. Свою работу ФСТЭК начала с 9 марта 2004 года и по сей день занимается вопросами в области ИБ. Сложно представить отрасль ИБ без такого регулятора как ФСТЭК. C помощью ФСТЭК Россия сейчас занимает одни из ведущих позиций в области ИБ [2]. ФСТЭК разработал методику определения угроз безопасности информации в информационных системах.

Рассмотрим основные положения в этой методике: Оценка угроз безопасности информации проводится экспертным методом. Рекомендации по формированию экспертной группы и проведению экспертной оценки при определении угроз безопасности информации приведены в приложении № 1 к настоящей Методике. а) область применения процесса определения угроз безопасности информации б) идентификация источников угроз и угроз безопасности информации в) оценка вероятности (возможности) реализации угроз безопасности информации и степени возможного ущерба г) мониторинг и переоценка угроз безопасности информации Угроза безопасности информации является актуальной , если для информационной системы с заданными структурно-функциональными характеристиками и особенностями функционирования существует вероятность реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу) от нарушения конфиденциальности, целостности или доступности информации[3].

Рассмотрев и изучив методику ФСТЭК, мы можем прийти к выводу, что в ней описано и регламентировано множество спорных моментов, дан точный перечень данных по определению угроз информационной безопасности, присутствуют 79 формулы для просчёта актуальных угроз. Методика определения угроз информационной безопасности является до сих пор актуальной, несмотря на то, что в условиях быстрого развития мира, может меняться огромное количество факторов, которые необходимо учитывать[4]. Данная методика являет собой комплекс мер и средств для определения угроз, а также для реализации противодействия им, хотя следует понимать, что по данной методики можно определить не все угрозы. Наш мир постоянно меняется, это способствует созданию и развитию новых технологий, именно поэтому служба ФСТЭК очень часто меняет и дополняет данную методику[5]. Что же касается определений актуальности, тут должен задуматься каждый пользователь информации, ведь прежде всего, он должен для себя выявить наиважнейшую информацию для себя, а также оценить, какая информация прежде всего может быть нужна правонарушителю, и исходя из этого защищать наиболее уязвимую и нужную информацию. Что же касается актуальности угроз для информационной безопасности в информационных системах, то прежде всего необходимо обозначить самую уязвимую часть системы, направив все силы на предотвращения и предупреждение угроз.

Так одной из наиболее уязвимых частей системы могут являться сами пользователи, иными словами необходимо, что бы сами пользователи повышали свою квалификацию и соблюдали правила информационной безопасности. В заключении, необходимо отметить, тот факт, что благодаря защите информационной системы компания или предприятие может осуществлять свою деятельность бесперебойно, а также не неся убытки из-за допущений ошибок в области защиты информации[6].

Список литературы

  1. Электронный ресурс. Доступ: URL:https://ru.wikipedia.org/wiki/
  2. Информационная политика органов исполнительной власти Республики Башкортостан: проблемы и пути решения. Гарифуллина А.Ф. В сборнике: Состояние, проблемы и перспективы развития АПК Материалы Международной научно-практической конференции, посвященной 80-летию ФГБОУ ВПО Башкирский ГАУ. Министерство сельского хозяйства РФ, Министерство сельского хозяйства РБ, Башкирский государственный аграрный университет. 2010. С. 187-189.
  3. Электронный ресурс. Доступ: URL:http://fstec.ru/component/attachments/download/812
  4. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. — 208 с.
  5. Роль компьютерных технологий в сфере принятия управленческих решений Гарифуллина А.Ф., Хайдарова Л.Р В сборнике: Развитие информационных технологий и их значение для модернизации социально-экономической системы Материалы международной научно-практической конференции. 2011. С. 39-42.
  6. Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с. 5. Галицкий А. В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети — анализ технологий и синтез решений. М.: ДМК Пресс, 2004. — 616 с. — ISBN 5- 94074-244-0.

Электронное периодическое издание зарегистрировано в Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), свидетельство о регистрации СМИ — ЭЛ № ФС77-41429 от 23.07.2010 г.

Соучредители СМИ: Долганов А.А., Майоров Е.В.

Ссылка на основную публикацию
ВсеИнструменты
Adblock
detector
×
×