Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекц ї КСБКДП2010.doc
Скачиваний:
17
Добавлен:
11.11.2018
Размер:
2.17 Mб
Скачать

4. Інформаційна безпека комп'ютерних систем

Під інформаційною безпекою розуміється захищеність інформації й інфраструктури, яка її підтримує, від випадкових або навмисних впливів природного або штучного характеру, здатних викликати нанесення шкоди власникам або користувачам інфор­мації й інфраструктури, які її підтримують.

Таким чином, правильний з методологічного боку підхід до проблем інформаційної безпеки починається з виявлення суб'єк­тів і інтересів суб'єктів, пов'язаних з використанням інформа­ційних систем. З цього досить очевидного становища можна ви­вести два важливих висновка:

  1. Трактування проблем, пов'язаних з інформаційною безпе­кою, для різних комп'ютерних систем може істотно розрізняти­ся. Для ілюстрації досить зіставити режимні військові організації і комерційні структури.

  2. Інформаційна безпека не зводиться виключно до захисту інформації. Суб'єкт інформаційних відносин може постраждати (понести збитки) не тільки від несанкціонованого доступу, але і від збою в системі, що викликала перерву в обслуговуванні клієн­тів. Слід зазначити, що для багатьох відкритих організацій (на­приклад, учбових) власне захист інформації стоїть за важливістю аж ніяк не на першому місці.

На практиці найважливішими є три аспекти інформаційної безпеки:

  • доступність (можливість за відповідний час отримати необхідну інформацію);

  • цілісність (актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованих змін);

  • конфіденційність (захист від несанкціонованого доступу).

Використовуються технічні, організаційні та правові заходи попередження комп'ютерних злочинів. Так, до технічних відносяться:

  • захист від несанкціонованого доступу до системи;

  • резервування особливо важливих комп'ютерних підсистем;

  • організація обчислювальних мереж з можливістю перерозпо­ділу ресурсів у разі порушення працездатності окремих ланок;

  • встановлення устаткування для виявлення і гасіння пожежі;

  • встановлення устаткування, що виявляє воду і вибухові ре­човини;

  • вживання конструктивних заходів захисту від крадіжок, саботажу, диверсій, вибухів;

  • встановлення резервних систем електроживлення;

  • обладнання приміщень замками;

  • встановлення сигналізації тощо.

Серед організаційних заходів передбачаються:

  • охорона обчислювальних центрів;

  • ретельний добір персоналу;

  • виключення випадків проведення особливо важливих робіт лише однією людиною;

  • наявність плану відновлення працездатності обчислюваль­ного центру після виходу його з ладу;

  • організація обслуговування обчислювального центру сто­ронньою організацією або особами, що не зацікавлені у при­ховуванні фактів порушень засобів центру;

  • універсальність засобів захисту від усіх користувачів (в тому числі вищих посадових осіб);

  • вибір місця розташування обчислювального центру тощо.

І нарешті, до правових заходів повинні бути віднесені:

  • розроблення законів і нормативних актів, які передбачали б відповідальність за злочини у сфері комп'ютерної інформації;

  • захист авторських прав програмістів;

  • удосконалення адміністративного, цивільного, трудового і кримінального законодавств в галузі комп'ютерного права;

  • контроль за розробниками комп'ютерних систем (військові, економічні і соціальні аспекти). Звісно, на рівні комерцій­ної структури деякі правові заходи здійснити неможливо.

Розглянемо деякі особливості захисту інформації в персональ­них комп'ютерах.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]