Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Угрозы безопасности информации. Система защиты данных в информационных технологиях




Организация защиты информации

Автоматизированные информационные технологии, позволяющие перейти на новый уровень в проблеме обработки и передачи информации и решить многие задачи повышения эффективности этих процессов на предприятиях и в организациях, одновременно происходящее сегодня развитие средств, методов и форм автоматизации процессов хранения и обработки информации, массовое применение персональных компьютеров, внедрение информационных технологий на экономических объектах делают информацию гораздо более уязвимой. Поэтому наряду с интенсивным развитием вычислительной техники и систем передачи информации все более актуальной становится проблема обеспечения безопасности и защиты данных в информационных технологиях.

Информация, циркулирующая в ИТ, может быть незаконно изменена, похищена или уничтожена. Учитывая, что для построения надежной системы защиты данных в информационных технологиях требуются значительные материальные и финансовые затраты, необходимо не просто разрабатывать частные механизмы защиты информации, а использовать целый комплекс мер, т. е. использовать специальные средства, методы и мероприятия с целью предотвращения потери данных. Таким образом, сегодня рождается новая современная технология - технология защиты информации в ИТ и в сетях передачи данных.

Угрозы безопасности бывают случайные (непреднамеренные) и умышленные. Случайные угрозы могут возникнуть из-за отказа или сбоя аппаратных средств; в случае помех в каналах и на линиях связи; при форсмажорных ситуациях; при алгоритмических и программных ошибках; в случае неумышленных действий пользователя, приведших к частичному или полному отказу технологии или разрушению программных, аппаратных или информационных ресурсов; при заражении компьютерными вирусами; при вводе ошибочных данных и др.

Умышленные угрозы могут быть пассивными, направленными на несанкционированное использование информационных ресурсов и не оказывающие влияние на функционирование ИТ (например, получение информации из каналов связи посредством прослушивания) и активными - нарушающими нормальное функционирование ИТ в результате целенаправленного воздействия на аппаратные, программные и информационные ресурсы (вывод из строя каналов связи, рабочих станций, искажение сведений в БД).

К основным угрозам безопасности информации относятся [13]:

Раскрытие конфиденциальной информации - это бесконтрольный выход конфиденциальной информации за пределы информационной технологии или круга лиц, которым она была доверена по службе или стала известна в процессе работы.

Несанкционированный доступ к информации - противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Компрометация информации, реализуемая посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений (использование скомпрометированной информации приводит к опасности принятия неверных решений).

Несанкционированное использование информационных ресурсов, с одной стороны, является последствием ее утечки и средством ее компрометации. С другой стороны, имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода информационной технологии из строя) или ее абонентам.

Отказ от информации состоит в непризнании получателем или отправителем этой информации факта ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.

Нарушение информационного обслуживания - весьма существенная и распространенная угроза, источником которой является сама автоматизированная информационная технология. Задержка с предоставлением информационных ресурсов абоненту может привести к негативным для него последствиям (нерациональные действия из-за отсутствия у пользователя своевременных данных, необходимых для принятия решения).

Незаконное использование привилегий. Любая защищенная технология содержит средства, используемые в чрезвычайных ситуациях, или средства, которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.

«Взлом системы» - умышленное проникновение в информационную технологию при отсутствии санкционированных параметров для входа. Способы взлома могут быть различными, и при некоторых из них происходит совпадение с ранее описанными угрозами. Например, использование пароля пользователя информационной технологии, который может быть вскрыт путем перебора возможных паролей.

Реализация угроз безопасности информации в информационных технологиях приводит к различным видам прямых или косвенных потерь. Потери могут выражаться в ущемлении интересов экономического объекта, финансовых издержках или в потере клиентуры. Особую опасность в настоящее время представляет проблема компьютерных вирусов и вредоносных программ, т. к. эффективная защита против них сегодня не разработана.

Организация информационной технологии требует решения проблем по защите информации, составляющей коммерческую или государственную тайну, а также безопасности самой информационной технологии. В основу создания базовой системы защиты информации в организациях положены определенные принципы.

Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий. Основан на оптимальном сочетании программно-аппаратных средств и организационных мер защиты, подтвержденном практикой создания отечественных и зарубежных систем защиты.

Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки. Специалистам экономического объекта предоставляется минимум строго определенных полномочий, достаточных для успешного выполнения ими своих служебных обязанностей, с точки зрения автоматизированной обработки доступной им конфиденциальной информации.

Полнота контроля и регистрация попыток несанкционированного доступа. Необходимость точного установления идентичности каждого специалиста и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регистрации.

Обеспечение надежности системы защиты. Невозможность снижения уровня защиты при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок специалистов экономического объекта и обслуживающего персонала.

Обеспечение контроля за функционированием системы защиты. Создание средств и методов контроля работоспособности механизмов защиты.

« Прозрачность» системы защиты информации для общего, прикладного программного обеспечения и специалистов экономического объекта.

Экономическая целесообразность использования системы защиты. Выражается в том, что стоимость разработки и эксплуатации системы защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации информационной технологии без системы защиты информации.

Важным организационным мероприятием по обеспечению безопасности информации является охрана объекта, на котором расположена защищаемая автоматизированная информационная технология (территория здания, помещения, хранилища информационных ресурсов). При этом устанавливаются соответствующие посты охраны, технические средства, предотвращающие или существенно затрудняющие хищение средств вычислительной техники, информационных носителей, а также исключающие несанкционированный доступ к автоматизированным информационным технологиям и каналам связи




Поделиться с друзьями:


Дата добавления: 2014-12-23; Просмотров: 713; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.107 сек.