Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Безопасность информационной работы




Информация играет особую роль в процессе развития цивилизации. Владение информацион­ными ресурсами и рациональное их использова­ние создают условия оптимального управления обществом. И напротив, искажение информа­ции, блокирование ее получения, использование недостоверных данных ведут к ошибочным реше­ниям.

Одним из главных факторов, обеспечиваю­щих эффективность в управлении различными сферами общественной жизни, является пра­вильное использование информации различного характера. Темпы прогресса сегодняшнего, а тем более завтрашнего дня в значительной мере зави­сят от состояния дел в области информационно-вычислительного обслуживания важнейших сфер деятельности — науки, техники, производства и управления.

Особенно актуальна проблема использования экономической информации в сфере управления материальным производством, где рост информационного потока находится в квадратичной зави­симости от промышленного потенциала страны. В свою очередь, быстрое развитие процессов автоматизации, использование компьютеров во всех сферах современной жизни, помимо несо­мненных преимуществ, повлекли появление ряда специфичных проблем. Одна из них — необходи­мость обеспечения эффективной защиты инфор­мации. Исходя из этого создание правовых норм, закрепляющих права и обязанности граждан, кол­лективов и государства на информацию, а также защита этой информации становятся важнейшим аспектом информационной политики государства. Защита информации, особенно в экономи­ческой сфере, — очень специфический и важный вид деятельности. Достаточно сказать, что в мире средняя величина ущерба от одной банковской кражи с применением электронных средств оце­нивается в 9 тыс. долл. Ежегодные потери от ком­пьютерных преступлений в США и Западной Ев­ропе достигают 140 млрд. долл. По мнению аме­риканских специалистов, снятие систем защиты информации с компьютерных сетей приведет к разорению 20% средних компаний в течение не­скольких часов, 40% средних и 16% крупных ком­паний потерпят крах через несколько дней, 33% банков лопнут за 2—5 часов, 50% банков — через 2—3 дня.

Представляют интерес сведения о проблемах защиты данных, приведших к материальным по­терям в компаниях США:

· сбои в работе сети (24%);

· ошибки программного обеспечения (14%);

· компьютерные вирусы (12%);

· неисправности в компьютерах (11%);

· хищение данных (7%);

· саботаж (5%);

· несанкционированное внедрение в сеть (4%);

· прочие (23%).

Бурное развитие и распространение компью­терных систем и информационных сетей, обслу­живающих банки и биржи, сопровождается рос­том правонарушений, связанных с кражами и не­правомочным доступом к данным, хранящимся в памяти компьютеров и передаваемым по линиям связи.

Компьютерные преступления происходят се­годня во всех странах мира и распространены во многих областях человеческой деятельности. Они характеризуются высокой скрытностью, слож­ностью сбора улик по установленным фактам их совершения и сложностью доказательства в суде подобных дел. Правонарушения в сфере компью­терной информации могут совершаться в форме:

· махинаций путем компьютерного манипу­лирования системой обработки данных в целях получения финансовой выгоды;

· компьютерного шпионажа и кражи про­граммного обеспечения;

· компьютерных диверсий;

· кражи услуг (времени), неправомерного ис­пользования систем обработки данных;

· неправомерного доступа к системам обра­ботки данных и «взламывания» их;

· традиционных преступлений в сфере бизне­са (экономики), совершаемых с помощью систем обработки данных.

Совершают компьютерные преступления, как правило, высококвалифицированные систем­ные и банковские программисты, специалисты в области телекоммуникационных систем. Нешу­точную угрозу информационным ресурсам пред­ставляют хакеры и крэкеры, проникающие в ком­пьютерные системы и сети путем взлома про­граммного обеспечения защиты. Крэкеры, кроме того, могут стереть или изменить данные в ин­формационном банке в соответствии со своими интересами. За последние десятилетия в странах бывшего СССР появилась мощная генерация вы­сокоподготовленных потенциальных хакеров, ра­ботавших в организациях и ведомствах, занимав­шихся информационным пиратством на государ­ственном уровне для использования полученной с Запада информации в военных и экономичес­ких интересах.

Что же крадут хакеры? Потенциальным объ­ектом может служить любая информация, зало­женная в ЭВМ, проходящая по вычислительным сетям или находящаяся на носителях ЭВМ и способная принести прибыль хакеру или его работо­дателю. К данной информации относятся прак­тически все сведения, составляющие коммерчес­кую тайну фирм, начиная от разработок и ноу-хау и заканчивая платежными ведомостями, по которым легко «вычислить» оборот фирмы, ко­личество сотрудников и т. д.

Особо ценной является информация по бан­ковским сделкам и кредитам, проводимая по электронной почте, а также сделки на бирже. Большой интерес представляют для хакеров про­граммные продукты, оценивающиеся на совре­менном рынке в тысячи, а то и в миллионы дол­ларов.

Крэкеры — «компьютерные террористы» — занимаются порчей программ или информации с помощью вирусов — специальных программ, обеспечивающих уничтожение информации или сбои в работе системы. Создание «вирусных» программ — дело весьма прибыльное, так как не­которые фирмы-производители используют ви­русы для защиты своих программных продуктов от несанкционированного копирования.

Для многих фирм получение информации с помощью внедрения к конкурентам хакера-программиста — дело наиболее простое и при­быльное. Внедрять соперникам спецтехнику, по­стоянно контролировать их офис на излучение с помощью специальной аппаратуры — дело доро­гостоящее и опасное. К тому же фирма-конкурент при обнаружении технических средств мо­жет в ответ затеять игру, давая ложную информа­цию. Поэтому свой хакер-программист в «стане врага» — наиболее надежный способ борьбы с конкурентами.

Таким образом, всевозрастающая опасность компьютерной преступности, прежде всего в фи­нансово-кредитной сфере, определяет важность обеспечения безопасности автоматизированных информационных систем.

Информационная безопасность организации (учреждения).

Под безопасностью автоматизированной ин­формационной системы организации (учреждения) понимается ее защищенность от случайного или преднамеренного вмешательства в нормальный про­цесс функционирования, а также от попыток хи­щения, модификации или разрушения ее компонен­тов. Безопасность системы достигается обеспече­нием конфиденциальности обрабатываемой ею информации, а также целостности и доступности компонентов и ресурсов системы.

Конфиденциальность компьютерной информа­ции — это свойство информации быть известной только допущенным и прошедшим проверку (ав­торизацию) субъектам системы (пользователям, программам, процессам и т. д.).

Целостность компонента (ресурса) системы — свойство компонента (ресурса) быть неизменным (в семантическом смысле) при функционирова­нии системы.

Доступность компонента (ресурса) системы — свойство компонента (ресурса) быть доступным для использования авторизованными субъектами системы в любое время.

Безопасность системы обеспечивается ком­плексом технологических и административных мер, применяемых в отношении аппаратных средств, программ, данных и служб с целью обес­печения доступности, целостности и конфиден­циальности связанных с компьютерами ресурсов; сюда же относятся и процедуры проверки выпол­нения системой определенных функций в стро­гом соответствии с их запланированным поряд­ком работы.

Систему обеспечения безопасности системы можно разбить на следующие подсистемы:

· компьютерную безопасность;

· безопасность данных;

· безопасное программное обеспечение;

· безопасность коммуникаций.

Компьютерная безопасность обеспечивается комплексом технологических и административ­ных мер, применяемых в отношении аппаратных средств компьютера с целью обеспечения доступ­ности, целостности и конфиденциальности свя­занных с ним ресурсов.

Безопасность данных достигается защитой дан­ных от неавторизованных, случайных, умышлен­ных или возникших по халатности модификаций, разрушений или разглашения.

Безопасное программное обеспечение представ­ляет собой общецелевые и прикладные програм­мы и средства, осуществляющие безопасную об­работку данных в системе и безопасно исполь­зующие ресурсы системы.

Безопасность коммуникаций обеспечивается посредством аутентификации телекоммуникаций за счет принятия мер по предотвращению предо­ставления неавторизованным лицам критичной информации, которая может быть выдана систе­мой в ответ на телекоммуникационный запрос.

К объектам информационной безопасности на предприятии (фирме) относят:

· информационные ресурсы, содержащие све­дения, отнесенные к коммерческой тайне, и кон­фиденциальную информацию, представленную в виде документированных информационных мас­сивов и баз данных;

· средства и системы информатизации — сред­ства вычислительной и организационной техни­ки, сети и системы, общесистемное и прикладное программное обеспечение, автоматизированные системы управления предприятиями (офисами), системы связи и передачи данных, технические средства сбора, регистрации, передачи, обработки и отображения информации, а также их ин­формативные физические поля.

В современном мире информационные ре­сурсы стали одним из мощных рычагов эконо­мического развития предприятий (фирм), играю­щих важную роль в предпринимательской дея­тельности. Более того, отсутствие в сфере отечественного бизнеса эффективных компью­терных и современных информационных техно­логий, являющихся основой функционирования «быстрых» экономик, существенно тормозит пере­ход на новые формы хозяйствования.

В информационных и автоматизированных системах управления предприятием (фирмой) на первый план выступает обеспечение эффектив­ного решения задач маркетингового управления, т. е. задач учета и анализа контрактов и контак­тов предприятия (фирмы), поиска бизнес-парт­неров, организации рекламных кампаний про­движения товаров, оказания посреднических ус­луг, разработки стратегии проникновения на рынки и т. п.

Не обладая поддержкой различных полити­ческих, коммерческих и официальных силовых структур, качественно провести какую-либо се­рьезную операцию обычно удается, только скрыв свою истинную деятельность («нелегалы дела») и свое истинное лицо («нелегалы личности»).

Это относится как к самодеятельному инди­виду, так и к неофициальной группировке, специально созданной для решения каких-то щекот­ливых, не пользующихся всеобщим одобрением задач.

Такая же проблема возникает и тогда, когда по какой-либо причине персоне надо скрываться от различных служб коммерческого, государст­венного, криминального, политического рода.

Типичным нелегалом можно стать и намерен­но, и вынужденно. В любом, однако, случае не­обходимо знать хотя бы минимум стандартных тактик безопасности, чтобы удачно проскочить этот период, не потеряв по явной глупости физи­ческой или психической свободы, а порой самой жизни.




Поделиться с друзьями:


Дата добавления: 2015-05-07; Просмотров: 822; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.