Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Методы и принципы защиты информации

Определение 1

Методы и принципы защиты информации — это средства и меры, которые способны обеспечить защиту информационного пространства от внешних, и внутренних угроз, носящих как случайный, так и злонамеренный характер.

Безопасность информационных систем

Тот факт, что информация обладает определённой ценностью человеческое сообщество осознало уже давно. Всем уже известно, что письменное общение политиков мирового масштаба и других знаменитостей уже давно находится под неусыпным наблюдением как их друзей, так и врагов. Уже давно стала актуальной проблема защиты конфиденциальной информации от несанкционированного доступа. В древние времена люди использовали для разрешения данной проблемы самые разнообразные методы, включая и тайнопись, то есть возможность создать сообщение таким образом, чтобы его смысловое содержание было недоступным никому, кроме тех людей, кому оно предназначалось.

Среди всей совокупности методов защиты информации от несанкционированного доступа ведущую роль играют криптографические методы. Их отличительной характеристикой считается тот факт, что они базируются только на определённых свойствах самих информационных данных и не используют характеристики её материальных носителей, а также параметры устройств, которые её обрабатывают, передают и сохраняют. Если выразиться образно, то криптографические методы создают барьер, сформированный из самой информации, между информацией, которая подлежит защите, и фактическими или потенциальными злоумышленниками.

Изобретение современных информационных технологий и повсеместное использование компьютерного оборудования создали ситуацию, когда безопасность информации превратилась в необходимую характеристику информационных систем. Существует достаточно большой класс систем обработки информации, при создании которых характеристики безопасности считаются просто первостепенными (например, это информационные банковские системы).

«Методы и принципы защиты информации» 👇
Помощь эксперта по теме работы
Найти эксперта
Решение задач от ИИ за 2 минуты
Решить задачу
Найди решение своей задачи среди 1 000 000 ответов
Найти

Безопасностью информационных систем является её защищённость от случайных или преднамеренных воздействий на типовой процесс её функционирования, а также от вероятных похищений информационных данных, её изменения или уничтожения её компонентов. То есть, это присутствие возможности противостояния различным вредоносным воздействиям на информационную систему.

Угрозой безопасности информации могут считаться события или действия, которые способны вызвать искажение информационных данных, не санкционировано её применять или даже ликвидировать информационные ресурсы, управляемые системой, а также вызвать разрушение программного и аппаратного обеспечения.

Если рассмотреть типовую кибернетическую модель управляемой системы, то возмущающие воздействия на неё могут носить также и случайный характер. То есть, в списке угроз информационной безопасности следует определить, как один из типов угроз, непреднамеренные, или случайные угрозы. Источниками данных угроз способны стать неисправности аппаратного обеспечения, неправильные действия обслуживающих информационную систему специалистов или её пользователей, случайные ошибки в программном обеспечении и тому подобное.

Тем не менее, самая большая опасность исходит умышленных угроз, которые отличаются от случайных тем, что их целью считается именно нанесение ущерба управляемой системе или пользователям. Иногда такие действия имеют целью извлечение личной выгоды.

Методы и принципы защиты информации

Каждая пассивная угроза имеют целью обычно несанкционированное использование информационных ресурсов, без каких-либо вредных воздействий на её работу. Например, это может быть несанкционированный доступ к базам информационных данных, доступ с целью прослушивания к линиям связи и тому подобное.

Целью активных угроз может быть сбой в функционировании информационных систем за счёт целенаправленных воздействий на её компоненты. К активным угрозам могут быть отнесены, например, воздействия на компьютерную технику с целью нарушения её нормальной работы, или воздействия на её программное обеспечение, изменение информации в базах данных, уничтожение работоспособности программного обеспечения компьютеров, создание помех в работе линий связи и тому подобное. Активными угрозами могут явиться проникновения взломщиков, вредоносные программы и так далее. Весь спектр умышленных угроз может быть поделен на:

  1. Внутренние угрозы, возникающие в самой управляемой компании.
  2. Внешние угрозы, которые определяются внешними факторами.

Внутренние угрозы чаще всего сопряжены с социальной напряжённостью и непростым моральным климатом.

Внешние угрозы могут определяться злонамеренным комплексом действий конкурентов, экономической ситуацией и другими аспектами. К основным угрозам безопасности информации и нормальному функционированию информационных систем могут быть отнесены:

  1. Утечки конфиденциальной информации.
  2. реализация информационной компрометации.
  3. Несанкционированное использование данных из информационных ресурсов.
  4. Ошибочное использование информационных ресурсов.
  5. Несанкционированный информационный обмен между абонентами.
  6. Противозаконное использование привилегий.

Практически все технические приёмы, которые связаны с несанкционированным доступом к информации, можно надёжно блокировать при правильно разработанной и сформированной на практике системе обеспечения информационной безопасности. Тем не менее, противостоять информационным инфекциям существенно труднее, так как уже существует и постоянно разрабатывается большое число вредоносных программ, целью которых может являться нанесение ущерба информации в базах данных и программному обеспечению компьютеров.

Вирусные программы можно классифицировать следующим образом:

  • Логические бомбы. Применяются для корректировки или ликвидации информации, а иногда при их посредстве осуществляются кражи или мошеннические действия.
  • Троянский конь является программой, выполняющей в дополнение к главным действиям, также и вредоносные операции.
Дата написания статьи: 01.07.2021
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot