Защита информации и информационная безопасность

Обзор существующих систем хранения и обработки информации. Учет фактора информационной безопасности в процессе проектирования систем конфиденциальной информации. Техника защиты информации от преднамеренного или случайного несанкционированного доступа.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 25.07.2018
Размер файла 16,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Защита информации и информационная безопасность

Панкратьева Юлия Сергеевна, бакалавр, студент

Башкирский государственный аграрный университет

В настоящее время существует широкий круг систем хранения и обработки информации, где в процессе их проектирования фактор информационной безопасности Российской Федерации хранения конфиденциальной информации имеет особое значение.

На сегодняшний день владение необходимой информацией становится приоритетнее, чем обладание материальными благами. Ценность той или иной информации возросла в десятки раз с тех пор, как появился и набрал популярность Интернет, ведь по «Всемирной паутине» порой передается важнейшая информация, например, документы, связанные с налогообложением и бюджетом крупных предприятий, коды доступа, пароли и многое другое.

Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы.

В настоящее время существует широкий круг систем хранения и обработки информации, где в процессе их проектирования фактор информационной безопасности Российской Федерации хранения конфиденциальной информации имеет особое значение. К таким информационным системам можно отнести, например, банковские или юридические системы безопасного документооборота и другие информационные системы, для которых обеспечение защиты информации является жизненно важным для защиты информации в информационных системах.

Под информационной безопасностью Российской Федерации (информационной системы) подразумевается техника защиты информации от преднамеренного или случайного несанкционированного доступа и нанесения тем самым вреда нормальному процессу документооборота и обмена данными в системе, а также хищения, модификации и уничтожения информации [1].

Основными целями политики информационной безопасности является обеспечение устойчивого функционирования предприятия и предотвращение угроз безопасности информации ограниченного доступа. Другими целями политики безопасности являются:

· формирование комплексного представления о системе безопасности предприятия и всех ее элементов, обеспечивающей необходимый уровень надежной защищенности информационных ресурсов;

· повышение конкурентноспособности предприятия и роста прибыли за счет обеспечения безопасности имущественных прав и интересов клиентов и поставщиков.

Прогресс в области информационной защиты никогда не стоит на месте, поскольку, чем надежнее становится защита, тем более изощренные методы взлома и добычи информации готовы применять злоумышленники. Всем известные компьютерные вирусы: трояны, руткиты и другие вредоносные программы, препятствующие нормальной работе компьютера, разрушающие файловую структуру жестких дисков и наносящие значительный ущерб хранимой в компьютере информации.

Другими словами вопросы защиты информации в информационных системах решаются для того, чтобы изолировать нормально функционирующую информационную систему от несанкционированных управляющих воздействий и доступа посторонних лиц или программ к данным с целью хищения.

Значение защиты информации в современном информационном обществе трудно переоценить. Новая информационная инфраструктура создает новые опасности для информации.

Успех в области информационной безопасности может принести только комплексный подход, сочетающий меры четырех уровней:

· законодательного;

· административного;

· процедурного;

· программно-технического.

Защита информации от компьютерных вирусов предполагает средства защиты информации в сети, а точнее программно-аппаратные средства защиты информации, которые предотвращают несанкционированное выполнение вредоносных программ, пытающихся завладеть данными и выслать их злоумышленнику, либо уничтожить информацию базы данных, но защита информации от компьютерных вирусов неспособна в полной мере отразить атаку хакера или человека, именуемого компьютерным пиратом.

Задача защиты информации и защиты информации от компьютерных вирусов заключается в том, чтобы усложнить или сделать невозможным проникновение, как вирусов, так и хакера к секретным данным, ради чего взломщики в своих противоправных действиях ищут наиболее достоверный источник секретных данных. А так как хакеры пытаются получить максимум достоверных секретных данных с минимальными затратами, то задачи защиты информации - стремление запутать злоумышленника: служба защиты информации предоставляет ему неверные данные, защита компьютерной информации пытается максимально изолировать базу данных от внешнего несанкционированного вмешательства и т. д.

Защита компьютерной информации для взломщика - это те мероприятия по защите информации, которые необходимо обойти для получения доступа к сведениям. Архитектура защиты компьютерной информации строится таким образом, чтобы злоумышленник столкнулся с множеством уровней защиты информации: защита сервера посредством разграничения доступа и системы аутентификации (диплом «защита информации») пользователей и защита компьютера самого пользователя, который работает с секретными данными. Защита компьютера и защита сервера одновременно позволяют организовать схему защиты компьютерной информации таким образом, чтобы взломщику было невозможно проникнуть в систему, пользуясь столь ненадежным средством защиты информации в сети, как человеческий фактор. То есть, даже обходя защиту компьютера пользователя базы данных и переходя на другой уровень защиты информации, хакер должен будет правильно воспользоваться данной привилегией, иначе защита сервера отклонит любые его запросы на получение данных и попытка обойти защиту компьютерной информации окажется тщетной [2].

Весьма популярным и довольно надежным средством предохранения от перехвата данных являются защищенные ключевые носители, предназначение которых - хранение закрытой информации. Чаще всего используется USB-токен (непростое электронное устройство, внешнее похожее флэш-карту), который помогает осуществить не только доступ сотрудника к компьютеру и Интернету, но обеспечить доступ в помещение и даже проводить финансовые операции. Кстати, eToken ГОСТ разработан специально для российских пользователей. USB-токены стоят довольно дорого, но зато на сегодняшний день - это наиболее простой в эксплуатации защищенный ключевой носитель. Альтернативой этому устройству служат более дешевые и многофункциональные смарт-карты, но пользоваться ими труднее (нужно устанавливать считыватель со специальным ПО для ПК).

Разветвленная система современных методов защиты данных вкратце выглядит следующим образом:

1. Средства предохранения от противоправного подступа к информации, вот некоторые из них:

o авторизация как процесс проверки возможности пользователя выполнить действие, например, войти в систему;

o ограничение к управлению созданными ресурсами;

o предоставление доступа строго ограниченному кругу пользователей;

o аудит как фиксация всех действий пользователя с помощью специального протокольного Журнала. Это может помочь при восстановлении утраченных или атакуемых файлов.

2. Системы наблюдения в сети.

o системы распознавания вторжений (специальное ПО отслеживает малейшие попытки несанкционированного доступа к закрытым данным);

o системы предотвращения передачи закрытых данных - когда происходит попытка утечки информации за пределы охраняемой системы, эти действия автоматически блокируются.

3. Распознаватели протоколов, включая IP-мониторинг.

4. Антивирусное программное обеспечение.

5. Методы криптографии, включающие в себя шифрование для трансформации доступных данных в закрытые и наоборот и цифровую подпись. Последняя предназначена для проверки отсутствия изменений в электронном документе, причем американские и российские стандарты электронной подписи несколько разнятся.

6. Возможности создания дополнительных копий информации.

7. Использование источников бесперебойного питания и генераторов напряжения тока.

8. Аутентификация пользователя, то есть проверка на основе пароля, специального ключа доступа, сертификата или биометрии оснований доступа индивидуума к закрытой информации.

Проблема защиты информации появилась задолго до разработки компьютерной техники, а появление ЭВМ лишь перевело ее на новый уровень. И как показывает практика: лучшая защита от нападения это не допускать его. Нельзя защиту информации ограничивать только техническими методами. Основной недостаток защиты - это человеческий фактор и поэтому надежность системы безопасности зависит от отношения к ней.

Для поддержания защиты на высоком уровне необходимо постоянно совершенствоваться вместе с развитием современной техники и технологий, так сказать двигаться в ногу со временем.

информационная безопасность хранение обработка

Список литературы

1. Карабешкин А. Методы защиты информации» [Электронный ресурс]. - Режим доступа: http://www.comprice.ru/articles/detail.php?ГО=4Ш92.

2. Мельников,В.П.Информационная безопасность и защита информации. / В.П.Мельников, С.А.Клейменов, А.М.Петраков // 3-е изд., стер. - М.: Академия, 2008. -- 336 с.

3. Черней, Г.А. Безопасность автоматизированных информационных систем. / Г. А. Черней, С. А. Охрименко, Ф. С. Ляху // Ruxanda,2003. - 225 с.

4. Мухамадиев А.А., Шарафутдинов А.Г. Информационные технологии как обыденность функционирования современных компаний/ А.А. Мухамадиев, А.Г. Шарафутдинов// Информационные технологии в жизни современного человека. Материалы IV международной научно-практической конференции, 2014г.

5. Мухутдинова Р.Д., Шарафутдинов А.Г. Несанкционированные способности нарушения ценности КСОД / Р.Д. Мухутдинова, А.Г. Шарафутдинов // Экономика и социум. 2014. № 4-3 (13). С. 1596-1599.

6. Абдуллин А.Р. Антивирусные программы - выбери лучший щит / А.Р. Абдуллин // Экономика и социум. 2014. № 4-3 (13). С. 1596-1599.

Размещено на Allbest.ru


Подобные документы

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Влияние вида деятельности предприятия на организацию комплексной системы защиты информации. Состав защищаемой информации. Потенциальные каналы несанкционированного доступа к информации организации. Эффективность системы информационной безопасности.

    отчет по практике [1,3 M], добавлен 31.10.2013

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.

    реферат [138,5 K], добавлен 14.07.2015

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.