Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Білет№ 20-29.doc
Скачиваний:
9
Добавлен:
20.02.2016
Размер:
192 Кб
Скачать

3. Безпека інформації: визначення і проблеми.

Під безпекою інформації або інформаційною безпекою розуміють захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, здатних завдати шкоди власникам і користувачам інформації і підтримує її структурі. Більш розгорнуте формулювання інформаційної безпеки — це стан захищеності потреб в інформації особистості, суспільства і держави, при якому забезпечується їхнє існування і прогресивний розвиток незалежно від наявності внутрішніх і зовнішніх інформаційних загроз.

Проблема безпеки інформації завжди хвилювала суспільство. Саме тому перші алгоритми шифрування інформації були розроблені ще у давні часи. Прикладом тому є алгоритм кодування/декодування Цезаря, що використовувався у Давньому Римі, але модифікації якого ще досі застосовуються для захисту інформаційних систем.

Але раніше питанню інформаційної безпеки приділяло увагу порівняно невелике коло людей. Це було важливо для правителів держав, воєначальників, революціонерів, але не для кожної окремої людини.

Сьогодні ситуація змінилася, бо світ стає все ближчим до становлення інформаційного суспільства. Інформаційні технології роблять наше життя простішим і стають все поширенішими.

Комп’ютерні мережі: локальні, деякі з яких охоплюють своїм покриттям цілі міста, та глобальні, серед яких і всім вдома мережа Інтернет, надають велику кількість можливостей: це швидкий пошук потрібної інформації, дистанційне навчання у навчальних закладах, ознайомлення з новинами з усього світу, спілкування за допомогою електронної пошти та у режимі реального часу: так науковців сьогодні не здивуєш запрошенням взяти участь у відео-конференції з учасниками з різних міст, країн чи частин світу. Як бачимо, комп’ютерні технології вирішують важливі проблеми людей, забезпечують їх інструментарієм, здатним автоматизувати розв’язання великої кількості задач, вирішують проблему комунікації, значно економлять час, сприяють командній роботі розробників і науковців та різноманітній проектній діяльності. Також дуже цінними є інтелектуальні системи підтримки прийняття рішень.

В той же час, інформаційні системи мають у собі приховану небезпеку. Для інформаційних баз завжди існує ймовірність несанкціонованого доступу сторонніх осіб к даним, що потенційно може нанести шкоду державі, особам чи організаціям, в тому числі використано у злочинних намірах.

Простий приклад: можна розшифрувати дані, що передані електронною поштою, підробити підпис тощо.

Безумовно, захисту потребує не тільки кореспонденція та інформаційні бази. Будь-яка важлива інформація має бути захищена від навмисного або випадкового втручання. Це стосується захисту інформаційних та програмних продуктів, що пов’язано з використанням програм, активізованих не шляхом покупки, а внаслідок незаконних дій.

Також це стосується авторизованого доступу людей до роботи у інформаційній системі. Так, зловмисник може отримати або вирахувати пароль особи, що має адміністративні права або ж є керівником певного підрозділу і, увійшовши у систему з його іменем і паролем, може отримати доступ до секретних даних, а у першому випадку — навіть знищити інформаційні бази і вивести з ладу систему.

Неможливо обійтися без захисту інформації у системах електронної комерції. Людина має бути впевнена, що гроші на його рахунку будуть у безпеці після здійснення покупки, тобто зловмисник не зможе отримати доступ до його грошей, використавши інформацію, введену у електронних формах.

Як бачимо, у зв’язку з поширенням використання інформаційних технологій у повсякденному житті, кожна людина все частіше стикається з необхідністю захисту інформації, і саме тому питання інформаційної безпеки стає таким важливим і актуальним.

Подібні питання організації безпеки інформації потрібно вирішувати комплексно. Так, проблема захисту електронної кореспонденції часто вирішується кодуванням вихідної інформації з використанням алгоритмів шифрування, передачі її по захищеному каналам зв’язку; а також використанням електронного підпису — щоб отримувач кореспонденції міг бути впевнений у тому, що отримав листа саме від особи, що вказаний як адресант.