Организация защиты информации в информационных технологиях
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

Автоматизированные информационные технологии позволили перейти на новый уровень обработки и передачи информации. Однако наряду с развитием вычислительной техники и систем передачи информации очень актуальной становится проблема обеспечения безопасности и защиты данных.Информация, хранимая в информационных системах, может быть незаконно изменена, похищена или уничтожена.

Основными факторами, способствующими повышению ее уязвимости, являются следующие:

1) увеличение объемов информации, накапливаемой и хранимой с помощью компьютеров;

2) расширение круга пользователей, имеющих непосредственный доступ к ресурсам ИТ;

3) автоматизация обмена информацией, в том числе на большие расстояния.

Учитывая, что для построения надежной системы защиты данных в информационных технологиях требуются значительные материальные и финансовые затраты, необходимо не просто разрабатывать механизмы защиты информации, а использовать специальные средства, методы и мероприятия.

Таким образом, сегодня появилась новая современная технология - технология защиты информации в ИТ и в сетях передачи данных.

Технология защиты информации в ИТ включает в себя:

1) обеспечение физической целостности информации, т. е. предотвращение искажения или уничтожения информации или её части;

2) предотвращение подмены (модификации) части информации;

3) предотвращение несанкционированного получения информации лицами, не имеющими на это полномочий;

4) использование данных только в соответствии с обговоренными заранее условиями.

Функционирование автоматизированных ИТ на различных предприятиях и в организациях выявило наличие слабых мест в защите информации.

Угрозы безопасностиделятся наслучайные (непреднамеренные) и умышленные.

Источником случайных (непреднамеренных) угроз могут быть:

1) отказы и сбои аппаратных средств;

2) помехи на линиях связи;

3) форсмажорные ситуации (пожар, выход из строя электропитания и т. д.);

4) алгоритмические и программные ошибки;

5) неумышленные действия пользователей, приводящие к частичному или полному отказу технологии или разрушению аппаратных, программных, информационных ресурсов (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. д.);

6) неумышленная порча носителей информации;

7) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в информационной технологии (форматирование носителей информации, удаление данных и т. д.);

8) нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения служебных обязанностей);

9) заражение компьютерными вирусами;

10) неосторожные действия, приводящие к разглашению конфиденциальной информации;

11) разглашение, передача или утрата паролей;

12) некомпетентное использование или неправомерное отключение средств защиты персоналом;

13) неумышленное повреждение каналов связи и т. д.

Меры защиты от таких угроз носят в основном организационный характер.

Умышленные или преднамеренные угрозы - результат воздействия человека на объекты и процессы с целью умышленной дезорганизации информационной технологии, вывода ее из строя, проникновения в систему и несанкционированного доступа к информации.

Выделим основные умышленные угрозы безопасности данных в информационных технологиях:

1) Раскрытие конфиденциальной информации - это бесконтрольный выход конфиденциальной информации за пределы информационной технологии или круга лиц, которым она была доверена в процессе работы.

2) Несанкционированный доступ к информации выражается в преднамеренном овладении конфиденциальной информацией лицом, не имеющим права доступа к ней. Наиболее распространенными путями несанкционированного доступа к информации являются:

1) копирование носителей информации с преодолением мер защиты;

2) использование недостатков операционных систем;

3) незаконное подключение к аппаратуре и линиям связи, обеспечивающих доступ к информации;

4) вывод из строя механизмов защиты (взломы паролей);

5) информационные инфекции.

Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика.

Однако есть и достаточно примитивные пути несанкционированного доступа:

1) хищение носителей информации;

2) продажа информации;

Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу для организации.

3) Компрометация информации – это несанкционированные измененияданных в информационной технологии. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.

4) "Взлом системы" - умышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных методов для входа. Способы взлома могут быть различными, например, использование пароля пользователя информационной технологии, который может быть получен путем перебора возможных паролей.

Большая часть причин овладения конфиденциальной информацией возникает из-за элементарных недоработок руководителей предприятий и организаций и их сотрудников. Например:

1) недостаточное знание работниками организации правил защиты информации;

2) непонимание необходимости их тщательного соблюдения;

3) текучесть кадров;

4) организационные недоработки.

5) Компьютерные вирусы и вредоносные программы.

Этот вид угроз может быть непосредственно связан с понятием "атака", который в настоящее время широко используется нарушителями.

Первые сообщения о программах, преднамеренно и скрытно внедряемых в программное обеспечение различных вычислительных систем, появились в начале 80-х гг. Название "компьютерные вирусы" произошлопопричине сходства с биологическим вирусомв возможности самостоятельного размножения.

Программы, которые при наступлении определенных условий начинают производить вредные действия, но при этом не обладают характерной для вирусов способностью к самовоспроизведению, появились значительно раньше. По аналогии с персонажем известного древнегреческого мифа такие программы получили название "троянских коней".

Выделяют следующие классы вредоносных программи вирусов:

1) Логические бомбы-  используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Логическую бомбу вставляют впрограмму, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово).

2) Троянский конь - программа, выполняющая кромезапроектированныхдействийдополнительные при наступлении некоторого условия (даты, времени, по команде извне и т. д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИТ в целом. Радикальным способом защиты от этой угрозы является создание замкнутой среды использования программ.

3) Червь - программа, распространяющаяся через сеть. Наиболее известный представитель этого класса - вирус Морриса (червь Морриса), поразивший сеть Интернет в 1988 г. Наилучший способ защиты от червя - принятие мер предосторожности против несанкционированного доступа к сети.

4) Захватчик паролей - это программы, специально предназначенные для воровства паролей. Для предотвращения этой угрозы необходимо неукоснительно придерживаться правил использования паролей и работы с ИТ. Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности.

5) Бактерии- этот термин обозначает программу, которая делает копии самой себя и становится паразитом, перегружая память и микропроцессор персонального компьютера.

6) Компьютерный вирус- это специально написанная, небольшая по размерам программа, способная самопроизвольно присоединяться к другим программам (т. е. заражать их), создавать свои копии и внедрять их в файлы, системные области персонального компьютера, а также в другие объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и каталогов.

Для противодействия компьютерным вирусам и другим типам вредоносных программ в ИТ применяется комплекс мер и средств защиты, среди которых можно выделить следующие:

1. Юридические меры.

Для этого необходимо совершенствовать отечественное законодательство в этой области.

2. Административные и организационные меры.

 Они заключаются в разработке политики информационной безопасности на предприятии.

Политика информационной безопасности-  это совокупность правил, определяющих и ограничивающих виды деятельности объектов и участников системы информационной безопасности

3. Использование актуальных антивирусных программ.

Контрольные вопросы

1) Что понимается под физической целостностью информации?

2) Назовите виды угроз безопасности.

3) Назовите источники случайных (непреднамеренных) угроз.

4) Какими мерами борются с непреднамеренными угрозами?

5) Назовите основные умышленные угрозы безопасности данных в информационных технологиях.

6) Что понимается под «взломом системы»?

7) Какие меры необходимо применять для противодействия компьютерным вирусам и вредоносным программам?

 

 

Дата: 2018-11-18, просмотров: 199.