Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
VIZO_for_print_.doc
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
1.75 Mб
Скачать

1.Основы защиты информации

1.1.Общие вопросы информационной безопасности

В конце двадцатого столетия под влиянием научно-технических достижений наметился переход человечества к качественно новому состоянию, которое названо информационным обществом. Стремительно вырос объем знаний, объем накопленной и особенно обрабатываемой информации. Если на удвоение объема знаний с начала нашей эры потребовалось 1750 лет, то второе удвоение произошло к 1900 году, а третье – к 1950 году, т.е. всего за 50 лет. Непрерывно растут расходы на сбор, хранение, переработку и передачу информации. В основе рассматриваемых явлений лежит информатизация общества, т.е. овладение информацией как ресурсом развития и управления с помощью средств информатики и информационных технологий.

Современные информационные технологии представляют собой совокупность процессов и методов сбора, обработки, преобразования, хранения и распределения информации в электронном виде. В течение длительного времени в прошлом эти технологии развивались на речевой и «бумажной» буквенно-цифровой основе. В настоящее время информационно-деловая активность человечества все больше смещается в область электронного кибернетического пространства.

Электронный обмен информацией дешевле, быстрее и надежнее «бумажного». Однако электронная форма данных, обеспечивающая высокую скорость и удобство обработки информации, вместе с появлением персональных компьютеров привела к облегчению использования информационных технологий в незаконных целях.

Все большее число граждан зависит от потоков информации. Поэтому без обеспечения информационной безопасности, гарантирующей конфиденциальность, целостность и доступность информации, невозможно свободное развитие личности и общества, невозможен успех любой созидательной деятельности.

Объектами воздействия противника обычно становятся аппаратные и программные средства, сами данные, примененные информационные технологии, обслуживающий персонал. Его угрозы направляются на:

  • нарушение конфиденциальности (компрометацию) информации, которая может быть скопирована с целью использования злоумышленниками;

  • нарушение целостности информации, которая может быть модифицирована или удалена;

  • нарушение работоспособности, частичное или полное, в любом варианте прекращающее нормальную обработку информации.

Угрозы реализуются в виде атак (нападений). Атака – это попытка реализации угрозы, удачная или неудачная. Система безопасности должна предвидеть и противостоять всем атакам, фиксировать их для последующего анализа и повышения эффективности используемых защитных мероприятий.

Угрозы делятся на пассивные и активные. К пассивным угрозам относятся: копирование (подслушивание и считывание) информации и анализ трафика (идентификация пользователей и определение интенсивности информационного обмена). К активным угрозам относятся: модификация данных, создание фальшивых данных, передача данных под чужим именем, введение вирусов и программных закладок, блокирование доступа к ресурсам.

Естественно, что увеличение сложности информационной инфраструктуры приводит к увеличению ее уязвимости и к трудностям при отслеживании атак.

В настоящее время полноценную защиту информации можно построить только на основе комплексного применения:

  • Правовых методов защиты.

  • Административных (организационных) методов защиты.

  • Программно-аппаратных методов защиты.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]