ації та (або) її носія;
несанкціоноване отримання і (або) поширення конфіденційної інформації;
модифікація інформації, т. е. внесення до неї змін;
створення помилкових повідомлень;
блокування доступу до інформації або ресурсів системи, зокрема відмова в обслуговуванні;
несанкціоноване чи помилкове використання інформаційних ресурсів системи;
відмова від отримання або відправки інформації.
Знищення інформації та (або) її носія може завдати значної шкоди власникові (володільцеві) даної інформації, оскільки у нього не буде достатніх відомості для прийняття необхідних рішень. Крім того, якщо й існує можливість відновлення втраченої інформації, то це потребуватиме значних витрат, А часто повне відновлення знищених даних взагалі неможливо, наприклад, у разі знищення електронного архіву організації за багато років роботи або обширного банку даних.
Для запобігання витоку конфіденційної інформації за допомогою засобів обчислювальної техніки, необхідна технічний захист інформації - захист інформації, що полягає в забезпеченні некріптографіческімі методами безпеки інформації (даних), які підлягають захисту відповідно до чинного законодавства, із застосуванням технічних, програмних і програмно-технічних засобів.
Різноманітність технічних засобів захисту інформації величезне. До засобів технічного захисту інформації, крім засобів контролю, відносяться також засоби захисту інформації від ненавмисного знищення або спотворення. Приклади технічних засобів захисту інформації:
Програмні - персональні та корпоративні файрволи; антивіруси; системи виявлення мережевих атак; системи розмежування доступу до даних і т.д.
Програмно-апаратні - маршрутизатори і файрволи Cisco, Juniper і т.п .; комплексні рішення по виявленню мережевих аномалій; системи запобігання витоків даних; комплекти резервного копіювання та архівування даних, та інші.
Апаратні - пристрої виявлення та ліквідації прослуховуючої апаратури; сканери радіовипромінювання; генератори радіоперешкод, пристрої безперебійного живлення, та інші.
Вирішення проблем захисту електронної інформації базується, в тому числі і на використанні криптографічних методів. Суть криптографічного захисту в тому, щоб інформація в процесі передачі була захищена від спотворення або від перехоплення, або від того і іншого відразу.
Забезпечення конфіденційності при передачі повідомлень по незахищених каналах зв'язку - традиційна завдання криптографії. У загальному випадку дана задача вирішується за допомогою криптографічних перетворень, заздалегідь узгоджених між усіма легітимними учасниками інформаційного обміну. Відправник повідомлення виконує шифрування, одержувачі виконують зворотне перетворення - розшифровку. Ключова інформація (ключі шифрування) або доставляється по захищеному каналу зв'язку, або спільно генерується учасниками. Зловмисник, якби він контролює середу, по якій передається повідомлення, навіть у разі повного перехоплення не зможе ознайомитися з його змістом.
Сучасні методи криптографічного перетворення зберігають початкову продуктивність автоматизованої системи, що є важливим. Це є найбільш ефективним способом, що забезпечує конфіденційність даних, їх цілісність і справжність.
Використання криптографічних методів в сукупності з технічними та організаційними заходами забезпечують надійний захист від широкого спектру загроз.
Несанкціоноване здобування зловмисником конфіденційної інформації також може привести до значного збитку. Так, наприклад, отримавши інформацію, що ідентифікує користувача; автоматизованої системи при вході до неї, зловмисник отримує право доступу до системи. При цьому він стає володарем всіх прав санкціонованого користувача, т. Е. Користувача, якому дозволена робота в даній системі. Також зловмисник може перехопити інформацію, якою обмінюються клієнт і банківська система, і потім, використовуючи ці відомості, здійснити крадіжку грошей з рахунку даного клієнта. Існує велика безліч подібних прикладів, коли витік конфіденційної інформації наносила непоправної шкоди її власнику.
Модифікація інформації означає внесення в інформацію будь-яких змін в інтересах зловмисника. Це становить значну небезпеку для власника (власника) інформації, так як на основі змінених даних він може прийняти неправильне рішення, що завдасть йому збитки та (або) принесе вигоду зловмисникові. Якщо ж користувачеві стане відомо про можливі внесених викривлення, він повинен буде докласти додаткових зусиль для їхнього виявлення, усунення і відновлення істинних відомостей. А це вимагає додаткових витрат різни...