Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Информационная безопасность. Современные методы защиты информации в вычислительных системах

Определение 1

Информационная безопасность – это состояние защищенности информации и поддерживающей ее инфраструктуры от преднамеренных либо случайных воздействий естественного или искусственного характера.

Информационная безопасность

Факт информационной ценности человечество поняло уже давно. Общеизвестно, что переписка мировых политиков и знаменитостей издревле находилась под пристальным вниманием как их друзей, так и недругов. Уже тогда появилась проблема защиты конфиденциальной информации от несанкционированного доступа. В древности люди применяли для решения этой проблемы самые разные методики, в том числе и тайнопись, то есть способность сформировать сообщение так, чтобы его смысловое значение стало недоступно никому, исключая тех, кому оно предназначалось.

Среди всего набора способов информационной защиты от несанкционированного доступа первенство принадлежит криптографическим методам. Их отличительной особенностью является тот факт, что они основаны только на свойствах самой информации и не применяют параметры её материальных носителей, а также характеристики модулей её обработки, трансляции и сохранения. Выражаясь образно, криптографические методики формируют барьер, созданный из самой информации, между информацией, подлежащей защите, и фактическими или потенциальными злоумышленниками.

Появление современных информационных технологий и повсеместное внедрение компьютерной техники привели к тому, что безопасность информации стала просто необходимой характеристикой информационных систем. Есть очень большой класс систем информационной обработки, при проектировании которых параметр безопасности является просто первостепенным (к примеру, это информационные системы банков).

Безопасность информационной системы — это её защищённость от случайных или преднамеренных воздействий на стандартный процесс её работы, а также от возможных хищений информации, её коррекции или ликвидации её элементов. То есть, это наличие способности противостоять разным вредным воздействиям на информационную систему.

«Информационная безопасность. Современные методы защиты информации в вычислительных системах» 👇
Помощь эксперта по теме работы
Найти эксперта
Решение задач от ИИ за 2 минуты
Решить задачу
Помощь с рефератом от нейросети
Написать ИИ

Угрозой безопасности информации являются события или действия, способные исказить информацию, не санкционировано её использовать или даже уничтожить информационный ресурс, управляемый системой, а также разрушить программное и аппаратное обеспечение.

Если рассматривать классическую кибернетическую модель управляемой системы, то возмущающее воздействие на неё может обладать случайным характером. То есть, в перечне угроз информационной безопасности можно выделить в качестве одного из типов угрозы непреднамеренные, или случайные. Источниками таких угроз могут явиться неисправности аппаратного обеспечения, неверные действия обслуживающего персонала информационной системы или её пользователей, случайные ошибки в программном обеспечении и так далее.

Однако наибольшую опасность представляют умышленные угрозы, отличающиеся от случайных тем, что их целью является именно нанесение ущерба управляемой системе или пользователям. Часто эти действия преследуют получение личной выгоды.

Типы умышленных угроз безопасности информации

Все пассивные угрозы имеют целью, как правило, несанкционированное применение информационных ресурсов, без оказания при этом воздействия на её работу. К примеру, это может быть несанкционированное использование баз данных, доступ с целью прослушивания к каналам связи и так далее.

Целью активных угроз является сбой в работе информационной системы за счёт целенаправленных влияний на её элементы. К активным угрозам следует отнести, к примеру, нарушение нормальной работы компьютерного оборудования или его программного обеспечения, коррекция информационных данных в базах данных, ликвидация работоспособности программного обеспечения компьютеров, помехи в работе каналов связи и так далее. Активными угрозами могут выступать проникновение взломщиков, вредоносные программные продукты и тому подобное. Умышленные угрозы делятся на:

  1. Внутренние угрозы, которые возникают в самой управляемой организации.
  2. Внешние угрозы, определяемые внешними факторами.

Внутренние угрозы наиболее часто связаны с социальной напряжённостью и сложным моральным климатом.

Внешние угрозы определяются злонамеренным комплексом действий конкурентов, экономической ситуацией и иными причинами. К главным угрозам безопасности информации и нормальной работе информационной системы следует отнести:

  1. Утечки конфиденциальных информационных данных.
  2. Осуществление информационной компрометации.
  3. Несанкционированное применение данных из информационных ресурсов.
  4. Ошибочное применение информационных ресурсов.
  5. Осуществление несанкционированного информационного обмена среди абонентов.
  6. Противозаконное применение привилегий.

Современные методы защиты информации в вычислительных системах

Почти все технические приёмы, связанные с несанкционированным доступом к информации, могут быть надёжно блокированы при точно выработанной и реализованной практически системе обеспечения информационной безопасности. Однако бороться с информационными инфекциями значительно сложнее, поскольку уже есть и непрерывно проектируется большое количество вредоносных программных приложений, целью которых является нанесение ущерба информации в базах данных и программному обеспечению компьютеров.

Вирусные программы могут быть классифицированы таким образом:

  • Логические бомбы - рименяются для корректировки или ликвидации информации, а иногда при их посредстве осуществляются кражи или мошеннические действия.
  • Троянский конь - является программой, выполняющей в дополнение к главным действиям, также и вредоносные операции.
  • Вирус - программа, способная заражать другие программы.

Формирование систем информационной безопасности базируется на следующих принципах:

  1. Системный подход к организации системы защиты.
  2. Принцип постоянного совершенствования системы.
  3. Деление и ограничение полномочий по доступу к обрабатываемым информационным данным и операциям обработки.
Дата написания статьи: 05.02.2021
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot