Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
пос_IB.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
1.99 Mб
Скачать

9Висновки

Мета заходів у області інформаційної безпеки - захистити інтереси суб'єктів інформаційних відносин. Інтереси ці різнопланові, але всі вони концентруються навколо трьох основних аспектів:

  • доступність;

  • цілісність;

  • конфіденційність.

Перший крок при побудові системи ІБ організації - ранжирування і деталізація цих аспектів.

Руйнування важливої інформації, крадіжка конфіденційних даних, перерва в роботі унаслідок відмови - все це виливається в крупні матеріальні втрати, завдає збитку репутації організації. Проблеми з системами управління або медичними системами загрожують здоров'ю і життю людей.

Сучасні ІС складні і, значить, небезпечні вже самі по собі, навіть без урахування активності зловмисників. Постійно виявляються нові вразливі місця в програмному забезпеченні. Доводиться приймати до уваги надзвичайно широкий спектр апаратного і програмного забезпечення, численні зв'язки між компонентами. Міняються принципи побудови корпоративних ІС. Використовуються численні зовнішні інформаційні сервіси; надаються зовні власні; частина функцій корпоративній ІС передається зовнішнім організаціям. Розвивається програмування з активними агентами.

Підтвердженням складності проблематики ІБ є паралельне (і досить швидке) зростання витрат на захисні заходи і кількості порушень ІБ в поєднанні із зростанням середнього збитку від кожного порушення.

Успіх у області ІБ може принести тільки комплексний підхід, що поєднує заходи чотирьох рівнів:

  • законодавчого;

  • адміністративного;

  • процедурного;

  • програмно-технічного.

Проблема ІБ - не тільки (і не стільки) технічна; без законодавчої бази, без постійної уваги керівництва організації і виділення необхідних ресурсів, без заходів управління персоналом і фізичного захисту вирішити її неможливо. Комплексність також ускладнює проблематику ІБ: потрібна взаємодія фахівців з різних областей.

Література

  1. Бабаш А.В., Шанкин Г.П. Криптография. Под ред. В.П. Шерстюка, Э.А. Применко/ А.В. Бабаш, Г.П. Шанкин. - М.: СОЛОН-Р, 2002. - 512 с.

  2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. Учебное пособие. - М.: Гелиос АРВ, 2001. - 480 с.

  3. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.: ДМК, 2000. - 448 с.

  4. Брассар Ж. Современная криптология. - М.: Полимед, 1999. - 354 с.

  5. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. - М.: Высшая школа, 1999. - 278 с.

  6. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. - СПб., 2000. - 218 с.

  7. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях - М.: КУДИЦ-ОБРАЗ, 2001. - 346 c.

  8. Грушо А.А., Тимонина Е.Е., Применко Э.А. Анализ и синтез криптоалгоритмов. - М.: СОЛОН-Р, 2000. - 108 с.

  9. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С. 2-е изд. - СПб., 2000. - 789 с.

  10. Чмора А.Л. Современная прикладная криптография. - М.: Гелиус АРВ, 2001. - 244 с.

  11. Хоффман Л. Современные методы защиты информации. - М.: Радио и связь, 1980. - 274 с.

  12. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. - М.: Энергоатомиздат, 1994. - 576 с.

  13. Зегжда Д. П. Как построить защищенную информационную систему // Под ред. Д. П. Зегжды и В. В. Платонова. - СПб: Мир и семья, 1995. - 234 с.

  14. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях // Под ред. В. Ф. Шаньгина. - М.: Радио и связь, 1997. - 276 с.

  15. Портал безпека www.bezpeka.com

Навчальне видання

Володимир Андрійович Поджаренко,

Олеся Петрівна Войтович

Основи інформаційної безпеки

Навчальний посібник

Оригінал-макет підготовлено авторами

Редактор В.О. Дружиніна

Коректор

Навчально-методичний відділ ВНТУ

Свідоцтво Держкомінформу України

серія ДК № 746 від 25.12.2001