ям будь-якої загрози, що дуже ресурсомісткі, неможливо повною мірою і не забезпечує достатній рівень ІБ.
. Відкрита архітектура ІС . Цей принцип інформаційної безпеки полягає в тому, що безпека не повинна забезпечуватися через неясність. Спроби захистити інформаційну систему від комп'ютерних загроз шляхом ускладнення, заплутування і приховання слабких місць ІС, виявляються в кінцевому підсумку неспроможними і тільки відстрочують успішну хакерську, вірусну або інсайдерську атаку.
. Розмежування доступу . Даний принцип ІБ полягає в тому, що кожному користувачеві надається доступ до інформації та її носіям в відповідно до його повноважень. При цьому виключена можливість перевищення повноважень. Кожній ролі/посади/групі користувачів можна призначити свої права на виконання дій (читання/зміна/видалення) над певними об'єктами ІВ.
. Мінімальні привілеї . Принцип мінімальних привілеїв полягає у виділенні користувачеві найменших прав і доступу до мінімуму необхідних функціональних можливостей програм. Такі обмеження, тим не менш, не повинні заважати виконанню роботи.
. Достатня стійкість . Цей принцип інформаційної безпеки виражається в тому, що потенційні зловмисники повинні зустрічати перешкоди у вигляді досить складних обчислювальних завдань. Наприклад, необхідно, щоб злом паролів доступу вимагав від хакерів неадекватно великих проміжків часу та/або обчислювальних потужностей.
. Мінімум ідентичних процедур . Цей принцип інформаційної безпеки полягає в тому, що в системі ІБ не повинно бути загальних для декількох користувачів процедур, таких як введення одного і того ж пароля. У цьому випадку масштаб можливої ??хакерської атаки буде менше.
4. Загрози безпеці інформації в комп'ютерних системах
Під загрозою безпеки інформації розуміється потенційно можлива подія, процес або явище, яке може привести до знищення, втрати цілісності, конфіденційності або доступності інформації.
5. Шкідницькі програми та їх види
Одним з основних джерел загроз безпеці інформації є використання спеціальних програм, що одержали назву «шкідницькі програми».
Залежно від механізму дії шкідницькі програми діляться на чотири класи:
- Логічні бомби - це програми або їх частини, які постійно перебувають в ЕОМ або обчислювальних систем (КС) і виконувані тільки при дотриманні певних умов.
- Черви - це програми, які виконуються кожного разу при завантаженні системи, мають здатність переміщатися в обчислювальних системах (НД) або в мережі і самовідтворюватися копії.
- Троянські коні - це програми, отримані шляхом явного зміни або додавання команд в користувальницькі програми. При подальшому виконанні користувача програм поряд з заданими функціями виконуються несанкціоновані, змінені або якісь нові функції.
- Комп'ютерні віруси - це невеликі програми, які після впровадження в ЕОМ самостійно поширюються шляхом створення своїх копій, а при виконанні певних умов чинять негативний вплив на КС.
. Методи захисту інформації
З ахист інформації в комп'ютерних системах забезпечується створенням комплексної системи захисту. Комплексна система захисту включає:
- правові методи захисту;
- організаційні методи захисту;
- методи захисту від випадкових загроз;
- методи захисту від традиційного шпигунства і диверсій;
- методи захисту від електромагнітних випромінювань і наведень;
- методи захисту від несанкціонованого доступу;
· криптографічні методи захисту;
· методи захисту від комп'ютерних вірусів.
Висновок
З поширенням і розвитком мережевих технологій проблема дотримання інформаційної безпеки стала особливо гострою і зачіпає практично всіх користувачів. Зараз комп'ютер, на якому не вжито заходів щодо захисту, не може забезпечити користувачеві нормальну роботу.
Розвиток комп'ютерної техніки та її широке впровадження в різні сфери людської діяльності викликало зростання числа протизаконних дій, об'єктом або знаряддям вчинення яких є електронно-обчислювальні машини. Шляхом різного роду маніпуляцій, тобто в...