Понятие «защита информации» как процесс, направленный на безопасность общества
Повышенная роль информации. Огромная важность информационной безопасности. Информационные, войны, атаки, диверсии. Современные системы защиты информации. Формирование информационной среды. Методы информационного воздействия. Конфиденциальная информация.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 05.11.2012 |
Размер файла | 22,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Определение основных терминов
Информация (от лат. informatio - разъяснение, изложение), первоначальная - сведения, передаваемые людьми устным, письменным или другим способом (с помощью условных сигналов, технических средств и т.д.); с середины ХХ века общенаучное понятие, включающее обмен сведениями между людьми, человеком и автоматом, автоматом и автоматом; обмен сигналами в животном и растительном мире; передачу признаков от клетки к клетке, от организма к организму (Генетическая информация); одно из основных понятий кибернетики
Современный мир характеризуется такой интересной тенденцией, как постоянное повышение роли информации. Как известно, все производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как предмет изготавливается).
Вспомнив в общих чертах историю развития производительных сил на Земле, видно, что роль и, соответственно, стоимость информационного компонента в любом производстве с течением времени возрастает.
В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие. Появился даже принципиально новый вид товара, в котором доля индивидуальных затрат сведена почти до нуля. Это программное обеспечение, при производстве которого все затраты делаются на создание первого образца, а дальнейшее его тиражирование не стоит ничего.
В прошлые века человек использовал орудия труда и машины для обработки материальных объектов, а информацию о процессе производства держал в голове. В XX столетии появились машины для обработки информации - компьютеры, роль которых все повышается.
Указанные тенденции однозначно свидетельствуют, что начинающийся XXI век станет информационным веком, в котором материальная составляющая отойдёт на второй план.
Столь же ярко демонстрирует повышение роли информации в производственных процессах появление в XX веке такого занятия, как промышленный шпионаж (наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем). Не материальные ценности, а чистая информация становится объектом похищения.
С повышением значимости и ценности информации соответственно растёт и важность её защиты.
Защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Так же под защитой информации понимается комплекс мероприятий, направленных на обеспечение информационной безопасности.
Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Информационная безопасность - это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.
Проблема информационной безопасности обусловлена возрастающей ролью информации в общественной жизни. Современное общество все более приобретает черты информационного общества. Информационная безопасность является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств ее обработки.
С одной стороны, информация стоит денег. Значит, утечка или утрата информации повлечёт материальный ущерб. С другой стороны, информация - это управление. Несанкционированное вмешательство в управление может привести к катастрофическим последствиям в объекте управления - производстве, транспорте, военном деле.
Угроза информационной безопасности - события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Виды угроз безопасности информации:
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов информационной системы, не оказывая при этом влияния на ее функционирование (например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.).
Активные угрозы имеют целью нарушение нормального функционирования информационной системы путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, разрушение программного обеспечения компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.
Умышленные угрозы подразделяются также на внешние и внутренние.
Внешние угрозы могут определяться злонамеренными действиями конкурентов (промышленный шпионаж), экономическими условиями и другими причинами (например, стихийными бедствиями).
Внутренние угрозы (возникающие внутри управляемой организации) чаще всего определяются социальной напряженностью и тяжелым моральным климатом.
Например, под угрозой информационной безопасности Вооруженных Сил понимается совокупность условий и факторов, создающих опасность нанесения ущерба объектам информационной сферы Вооруженных Сил.
Внешними угрозами для информационной сферы Вооруженных Сил являются организованные действия, проводимые любыми субъектами, находящимися вне юрисдикции государства, ведущие к снижению боеготовности Вооруженных Сил:
- разработка рядом стран концепций информационных войн, создание ими информационного оружия, а также ведение этими странами различных видов разведки в интересах достижения преимуществ в информационной сфере;
- информационно-пропагандистская деятельность иностранных государств и связанных с ними политических, экономических, финансовых, общественных, религиозных и других организаций и их лидеров, представителей средств массовой информации, этнических, социальных, религиозных и других групп, направленная на снижение обороноспособности государства;
- все виды разведывательной и подрывной деятельности иностранных государств (их военных, политических, экономических и иных структур);
- применение психологических и других специальных средств воздействия на индивидуальное и групповое сознание военнослужащих и гражданского персонала Вооруженных Сил;
- деформация системы массового информирования общества, обусловленная неконтролируемым расширением присутствия зарубежных средств массовой информации на российском информационном рынке;
- стремление международных террористических и экстремистских организаций к обладанию информационным оружием и его применению;
- информационно-технические воздействия на информационные объекты Вооруженных Сил со стороны иностранных государств;
- обострение международной конкуренции за обладание и контроль над стратегически важной информацией;
- стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению российских военных средств массовой информации с информационного рынка;
- возражение технологического отрыва ведущих стран мира, расширяющее зависимость Вооруженных Сил от закупок зарубежной техники для обеспечения функционирования объектов информационной инфраструктуры Вооруженных Сил и увеличивающее возможности зарубежных стран по противодействию созданию отечественных конкурентоспособных современных информационных технологий;
- рост транснациональной преступности в информационной сфере, имеющей целью нарушение сохранности информационных ресурсов и штатного функционирования информационных систем;
- природные и техногенные катаклизмы, а также иные физические воздействия, приводящие к сбоям и отказам информационных систем Вооруженных Сил.
Внутренними угрозами для информационной сферы Вооруженных Сил являются негативные процессы в иных сферах жизнедеятельности общества, а также любые организованные действия, проводимые субъектами, находящимися под юрисдикцией государства, ведущие к снижению боеготовности Вооруженных Сил.
Современная военная наука утверждает, что полное лишение средств связи сводит боеспособность армии до нуля.
К основным угрозам безопасности информации и нормального функционирования информационной системы относятся:
- утечка конфиденциальной информации;
- компрометация информации;
- несанкционированное использование информационных ресурсов;
- ошибочное использование информационных ресурсов;
- несанкционированный обмен информацией между абонентами;
- отказ от информации;
- нарушение информационного обслуживания;
- незаконное использование привилегий.
- несанкционированного доступа к конфиденциальной информации различными способами.
Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.
Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Наиболее распространенными путями несанкционированного доступа к информации являются:
- перехват электронных излучений;
- принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
- применение подслушивающих устройств (закладок);
- дистанционное фотографирование;
- перехват акустических излучений и восстановление текста принтера;
- копирование носителей информации с преодолением мер защиты
- маскировка под зарегистрированного пользователя;
- маскировка под запросы системы;
- использование программных ловушек;
- использование недостатков языков программирования и операционных систем;
- незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;
- злоумышленный вывод из строя механизмов защиты;
- расшифровка специальными программами зашифрованной: информации;
- информационные инфекции.
Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки - это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации - канал утечки.
Однако есть и достаточно примитивные пути несанкционированного доступа:
- хищение носителей информации и документальных отходов;
- инициативное сотрудничество;
- склонение к сотрудничеству со стороны взломщика;
- выпытывание;
- подслушивание;
- наблюдение и другие пути.
Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует информационная система, так и для ее пользователей.
Защита информации определяется как:
1. Меры для ограничения доступа к информации для каких-либо лиц (категорий лиц).
2. Удостоверение подлинности и неизменности информации.
Вторая задача может показаться слабо связанной с первой, но на самом деле это не так. В первом случае владелец информации стремится воспрепятствовать несанкционированному доступу к ней, а во втором случае - несанкционированному изменению, в то время как доступ для чтения разрешён. Решаются эти задачи одними и теми же средствами.
Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации - это принципиально более широкое понятие.
Во-первых, хорошая защита информации обходится дорого. Плохая же защита никому не нужна, ибо наличие в ней лишь одной «дырки» означает полную бесполезность всей защиты в целом (принцип сплошной защиты). Поэтому прежде чем решать вопрос о защите информации, следует определить, стоит ли она того. Способен ли возможный ущерб от разглашения или потери информации превысить затраты на её защиту? С этой же целью надо максимально сузить круг защищаемой информации, чтобы не тратить лишних денег и времени.
Во-вторых, прежде чем защищать информацию, нелишне определить перечень вероятных угроз, поскольку от всего на свете вы всё равно не защититесь. Возможен вариант, когда вам надо обезопасить данные от несанкционированного доступа извне, например, из Интернета. Возможно, однако, что чужих хакеров ваши данные вовсе не интересуют, и вам следует защищать информацию только от собственных сотрудников. Возможно также, что похищение или разглашение вашей информации никому не навредит, но вот её подмена может нанести вам урон. Во всех трёх случаях методы защиты будут сильно различаться.
В-третьих, при планировании схемы защиты информации большое значение имеет не только её объективная надёжность, но и отношение к защите других людей. В некоторых случаях достаточно, чтобы вы сами были уверены в достаточной надёжности защиты. А в других - это нужно доказать иным людям (например, заказчикам), часто не разбирающимся в соответствующих вопросах. Здесь встаёт вопрос сертификации.
Современные корпорации сталкиваются с бурным ростом объемов данных, необходимых для их повседневной работы. Этот рост вызван потребностью иметь «на кончиках пальцев» финансовую, маркетинговую, техническую, статистическую и другую информацию для оперативного реагирования на изменения рыночной ситуации, поведение конкурентов и клиентов.
С другой стороны, высокая степень централизации корпоративной информации делает ее особенно уязвимой и увеличивает риск утечки. Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников Информационной системы или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые, в отличие от случайных, преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.
В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.
Информация в корпоративных сетях хранится на жестких дисках и магнитных лентах, и попадание именно этих носителей в руки злоумышленника создает наиболее серьезную угрозу информационной безопасности и может привести к тяжелым последствиям. Вот только некоторые возможные варианты утечки конфиденциальной информации, хранящейся на жестких дисках и лентах:
- размещение серверов в стороннем дата центре (collocation);
- отправка серверов или жестких дисков в ремонт;
- перевозка компьютеров из одного офиса в другой, например, при переезде;
- утилизация компьютеров, серверов, жестких дисков и лент;
- хранение магнитных лент в специальном депозитарии (off-site storage);
- перевозка ленты, например, в депозитарий;
- кража или потеря жестких дисков или лент.
Так, в первой половине 2005 года произошел ряд громких инцидентов, связанных с пропажей или хищением носителей информации. При этом эти носители не были оснащены системой защиты информации и шифрование информации на них не применялось или было не достаточно для защиты конфиденциальной информации.
В конце мая 2005 года швейцарский банк UBS объявил об утере жесткого диска с информацией ограниченного доступа о 15,500 клиентах банка. Пропажа жесткого диска произошла в процессе апгрейда системы архивирования данных.
В начале июня самый крупный банк в мире, американский Citigroup, объявил об утере магнитных лент с информацией о 3,9 миллионах клиентах. На лентах были записаны имена клиентов и информация по их счетам и платежам. Ленты были потеряны курьерской службой UPS в процессе ее доставки в кредитное бюро в Техасе.
Чуть раньше, в марте, российские СМИ сообщили о появлении в продаже базы данных проводок ЦБ России с апреля 2003 года по октябрь 2004. Источник утечки информации не назывался, но ряд экспертов считает, что это произошло в результате хищения магнитной ленты.
Очевидно, что такие решения, как системы защиты периметра сети или системы аутентификации в данном случае не работают, поскольку злоумышленник получает физический доступ к носителям информации.
Размещено на Allbest.ru
Заключение
Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем, основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.
Список использованной литературы
1. Титоренко Г.А. Информационные технологии управления. М., Юнити: 2002.
2. Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электронинформ, 1997
3. «Компьютер-Пресс» 1999, №5
4. http://www.securit.ru
Подобные документы
Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.
реферат [27,3 K], добавлен 30.04.2010Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.
реферат [138,5 K], добавлен 14.07.2015Коммерческая, служебная, личная и семейная тайна. Нормативные документы в области информационной безопасности. Службы, организующие защиту на уровне предприятия информации. Аннотация тематических веб-сайтов. Тематическая схема защиты информации.
статья [61,8 K], добавлен 25.11.2011Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа [1,1 M], добавлен 21.04.2015