План:
1. Інформація як об'єкт захисту. p> 2. Характеристика ЗАГРОЗА безпеки ІНФОРМАЦІЇ. p> 3. Несанкціонованій доступ до ІНФОРМАЦІЇ и его мета. p> 4. Порушника безпеки ІНФОРМАЦІЇ. <В
Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФОРМАЦІЇ
1 Інформація як об'єкт захисту
Широке Використання ІНФОРМАЦІЙНИХ технологий у всех сферах життя Суспільства Робить й достатньо актуальною проблему ЗАХИСТУ ІНФОРМАЦІЇ, ее Користувачів, ІНФОРМАЦІЙНИХ ресурсів, каналів передачі даніх від злочинна зазіхань зловмисників.
Концентрація ІНФОРМАЦІЇ в комп'ютерах (Аналогічно концентрації готівкі в банках) змушує одних усьо більш підсілюваті Пошуки Шляхів доступу до ІНФОРМАЦІЇ, а других, відповідно, підсілюваті контроль над нею з метою захисту.
Складність создания системи захисту ІНФОРМАЦІЇ візначається тім, что дані могут буті вікрадені з комп'ютера (Скопійовані), одночасно залішаючісь на місці. Цінність Деяк даніх Полягає у володінні ними, а не в їх зніщенні або зміні.
Забезпечення безпеки ІНФОРМАЦІЇ - праворуч дорога, и НЕ стількі через витрати на закупівлю або установку різніх технічних або програмних ЗАСОБІВ, Скільки через ті, что Важко кваліфіковано візначіті Межі розумної безпека й відповідної ПІДТРИМКИ системи в працездатности стані.
Об'єктами зазіхань могут буті як Самі Матеріальні технічні засоби (комп'ютери и периферія), так и програмне забезпечення и Бази даних.
Коженая збій роботи комп'ютерної мережі - Це не Тільки моральний збиток для працівніків ПІДПРИЄМСТВА и мережевих адміністраторів. У міру розвітку технологий Електрон платежів, В«БезпаперовогоВ» документообігу серйозно збій локальних мереж может паралізуваті роботові ціліх предприятий, что приведе до відчутніх збитків. Чи не випадкове захист даніх у комп'ютерних мереж становится однією Із найгострішіх проблем.
Забезпечення безпеки ІНФОРМАЦІЇ в комп'ютерних мереж пріпускає создания Перешкоди для будь-яких несанкціонованіх СПРОБА розкрадання або модіфікації даніх, надіс у мережі. При цьом Дуже ВАЖЛИВО Зберегти Такі Властивості ІНФОРМАЦІЇ, як:
В· доступність,
В· цілісність,
В· конфіденційність
Доступність ІНФОРМАЦІЇ - здатність Забезпечувати своєчасній и безперешкодній доступ Користувачів до ІНФОРМАЦІЇ, яка їх Цікавить.
Цілісність ІНФОРМАЦІЇ Полягає в ее існуванні в неспотвореному вігляді (незмінному Стосовно Деяк фіксованого ее стану).
Конфіденційність - це властівість, что вказує на необхідність Введення обмежень доступу до даної ІНФОРМАЦІЇ для визначеного кола Користувачів.
Для того, щоб правильно оцініті можливий реальний збиток від ВТРАТИ ІНФОРМАЦІЇ, что зберігається на комп'ютері, звітність, знаті, Які Загрози при цьом могут вінікнуті и Які адекватні заходь для ее захисту звітність, прійматі.
2 Характеристика ЗАГРОЗА безпеки ІНФОРМАЦІЇ
Неправомірне перекручування, фальсіфікація, знищення або розголошення конфіденційної ІНФОРМАЦІЇ может нанести серйозні, а іноді й непоправні Матеріальні або Моральні ВТРАТИ. У цьом випадка, й достатньо ВАЖЛИВО є забезпечення безпеки ІНФОРМАЦІЇ без збитків для інтересів тихий, кому вона призначила.
Щоб Забезпечити гарантованого захист ІНФОРМАЦІЇ в комп'ютерних системах Обробка даних, нужно самперед сформулюваті мету ЗАХИСТУ ІНФОРМАЦІЇ и візначіті ПЕРЕЛІК необхідніх ЗАХОДІВ, Які Забезпечують захист. Для цього звітність,, в Першу Черга, Розглянуто и сістематізуваті ВСІ Можливі фактори (Загрози), что могут привести до ВТРАТИ або перекручування віхідної ІНФОРМАЦІЇ.
Під ЗАГРОЗА безпеки комп'ютерної системи розуміється Подія (Вплив), что у випадка своєї реалізації стане причиною Порушення цілісності ІНФОРМАЦІЇ, ее ВТРАТИ або заміні. Загрози могут буті як Випадкове, так и навміснімі.
До Випадкове ЗАГРОЗА відносяться:
1. помилки ОБСЛУГОВУЮЧИЙ персоналу и Користувачів;
2. Втрата ІНФОРМАЦІЇ, обумовлена ​​Неправильні збереженням архівних даніх;
3. випадкове знищення або зміна даніх;
4. збої устаткування і електроживлення;
5. збої кабельної системи;
6. перебої електроживлення;
7. збої дискових систем;
8. збої систем архівування даніх;
9. збої роботи серверів, робочих станцій, мережевих карт и т.д.;
10. некоректно робота програмного забезпечення;
11. зміна даніх при помилки у програмному забезпеченні;
12. заражене системи комп'ютерними вірусамі;
13. несанкціонованій доступ;
14. випадкове ознайомлення з конфіденційною інформацією сторонніх ОСІБ.
Найчастіше збиток наноситься не через чійсь злий Намір, а просто через Елементарні помилки Користувачів, что Випадкове псують або відаляють дані, жіттєво Важливі для системи. У зв'язку з ЦІМ, крім контролю доступу, необхіднім еле...