КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Актуальность защиты информации
Введение Повсеместное использование персональных компьютеров изменило методику расследования уголовных дел, поскольку сами компьютеры превратились в источник улик, рассмотрение и анализ которых должны осуществляться в ходе многих уголовных расследований. Наличие компьютеров в жилищах и учреждениях стало настолько неизбежным, что стандартное осуществление ордера на обыск во многих случаях должно предусматривать возможность того, что улики, свидетельствующие о преступных действиях, могут находиться в соответствующих файлах или других участках хранения информации на ПЭВМ. Вид расследуемого преступления, как правило, может быть любым - финансовым, связанным с наркотиками и т.д., поскольку люди пользуются компьютерами для осуществления самых разных задач. Улики добывались из компьютерных систем даже в тех случаях, когда подозреваемые состояли под следствием в связи с обвинениями в убийстве и сексуальных преступлениях против детей. Возникает естественный вопрос: каким образом работники правоохранительных органов могут законным образом получить улики такого рода для того, чтобы обеспечить эффективность оперативно-следственных действий, а также защитить свои данные, обрабатываемые компьютерными системами? Ответ на эти и множество других вопросов вы сможете получить, изучая дисциплину «Основы информационной безопасности в органах внутренних дел». Начнем изучение дисциплины с рассмотрения общих вопросов информационной безопасности. Согласно закону «Об информации, информационных технологиях и защите информации»[1], принятому Государственной Думой Федерального собрания Российской Федерации 8 июля 2006 года) информация - сведения (сообщения, данные) независимо от формы их представления. Содержание этого понятия заключается в том, что информация является результатом отражения и обработки в человеческом сознании многообразия окружающего мира. Информация, которая позволит (позволяет) ее существующему (потенциальному) владельцу получить (получать) какой-либо выигрыш (моральный, материальный, политический и т.п.) приобретает некоторую цену. Вследствие этого возникает необходимость ее защищать. Информация может существовать в различных формах в виде совокупностей некоторых знаков (символов, сигналов и т.п.) на носителях различных типов. В связи с бурным процессом информатизации общества все б о льшие объемы информации накапливаются, хранятся и обрабатываются в автоматизированных системах (АС), построенных на основе современных средств вычислительной техники и связи. Изучая различные темы дисциплины, мы будем рассматривать те формы представления информации, которые используются при ее автоматизированной обработке. Из чего состоит АС? Вспомните, что из себя представляет любая ПЭВМ: во-первых – это непосредственно аппаратные средства или иными словами «железо», во-вторых – работу ПЭВМ невозможно представить без программного обеспечения и информации, которые необходимы пользователю для работы. Таким образом, автоматизированная система обработки информации представляет собой совокупность следующих взаимосвязанных компонентов: 1) технических средств обработки и передачи данных; 2) методов и алгоритмов обработки в виде программного обеспечения; 3) информации на различных носителях; 4) персонала и пользователей системы, объединенных по организационно-структурному, тематическому, технологическому или другим признакам. Операции приема, сбора, накопления, хранения, преобразования, отображения, выдачи и т.п., осуществляемые над информацией с использованием средств АС, составляют суть информационных технологий. Ценность информации является критерием при принятии любого решения о её защите. Хотя было предпринято много различных попыток формализовать этот процесс с использованием методов теории информации и анализа решений, процесс оценки до сих пор остается весьма субъективным, поскольку ценность одной и той же информации может быть различной[2], Предлагаемое американскими авторами разделение информации по категориям важности[3]: · жизненно важная - незаменимая информация, наличие которой необходимо для функционирования организации; · важная информация - информация, которая может быть заменена или восстановлена, но процесс восстановления труден и связан с большими затратами; · полезная информация - информация, которую трудно восстановить, но организация способна эффективно функционировать и без нее; · несущественная информация - информация, которая больше не нужна организации; также нельзя считать идеальным, поскольку одна и та же информация может быть использована многими потребителями, каждый из которых может отнести эту информацию к различным категориям. Таким образом, важность и ценность информации определяются отношением к ней различных групп потребителей и потенциальных нарушителей. Как правило, эти характеристики изменяются со временем. Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее, исследуемая человечеством с древнейших времен[4] приобрела на этапе компьютеризации общества новое значение. Вот некоторые основные особенности компьютеризации, требующие своего учета при создании и эксплуатации систем защиты информации[5]: · увеличение объемов информации, накапливаемой, хранимой, обрабатываемой, выдаваемой и передаваемой с помощью ЭВМ и других средств электронно-вычислительной техники; · сосредоточение в единых базах данных информации различной принадлежности и назначения; · расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы и находящимся в них массивам данных; · усложнение режимов функционирования технических средств вычислительной системы: широкое внедрение многопрограммного режима, режима разделения времени; · автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях; · увеличение количества технических средств и связей в автоматизированных системах управления и обработки данных; · доступность персональных ЭВМ, расширяющих возможности не только пользователя, но и потенциального нарушителя. Учитывая высокую ценность информации, задачи обеспечения надежности ее хранения и защиты от всех видов повреждения, утраты и модификации являются безусловно актуальными. Здесь уместно привести ряд основных понятий, используемых при рассмотрении вопросов, связанных с защитой информации в АС. В широком смысле под термином защита информации понимается совокупность организационных и технических мероприятий, программных методов и средств, обеспечивающих проверку целостности информации, исключение несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным, исключение несанкционированного копирования информации из ЭВМ, обеспечение ее резервирования и восстановления при сбоях в системе. Под несанкционированным доступом (НСД) понимают доступ субъекта к объекту системы (в том числе и автоматизированной) с нарушением правил разграничения доступа. Под правилами разграничения доступа (ПРД) понимается совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа[6]. В свою очередь к объектам доступа АС относятся её пассивные компоненты, единицы ресурсов (в их число входят, например, периферийные устройства, носители информации, каталоги, файлы и т.п.), доступ к которым регламентируется правилами разграничения доступа. В отличие от объекта, субъектом доступа АС принято считать активный компонент системы, действия которого регламентируются правилами разграничения доступа. К субъектам можно отнести пользователя, процессы, проходящие в системе, программы.
Дата добавления: 2014-01-20; Просмотров: 3469; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |