Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
5-ИТТ.doc
Скачиваний:
8
Добавлен:
13.09.2019
Размер:
239.62 Кб
Скачать

5 Защита информации в компьютерных системах

5.1 Информационная безопасность

Долгое время в нашей стране усиленно охранялась только государственная собственность, поэтому секреты тоже были государственными, которые охранялись мощными спецслужбами.

Проблема защиты информации, также как и защиты имущества, порождена человеческой психологией и будет существовать до тех пор, пока информация будет являться товаром, обладание которым приносит стратегические преимущества ее владельцу.

В настоящее время проблема защиты информации стоит перед каждым пользователем ЭВМ и постоянно усугубляется процессами проникновения во все сферы деятельности общества технических средств обработки информации и вычислительных систем.

Безопасность информационных систем управления является важнейшим фактором, определяющим успешность внедрения и использования информационных технологий. К сожалению, этому вопросу в настоящее время уделяется недостаточно внимания, так к 2006г. менее 10 % компаний внедрили безопасные информационные технологии.

Управление безопасностью информационных систем управления призвано защитить её от несанкционированного доступа к важным данным и ресурсам организации, повысить достоверность информации на всех этапах обработки, повысить устойчивость на внешние и внутренние воздействия. Обеспечение необходимого уровня безопасности информационных систем управления приобретает особое значение при подключении локальных вычислительных систем к глобальной сети Интернет.

Сложность создания эффективной защиты информации заключается в том, что она от хищения не уменьшается и трудно установить сам факт хищения.

Система защиты информации – это совокупность специальных мер правового (законодательного), административного характера, организационных мероприятий, технических и программных средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информации, информационных технологий и автоматизированной системы в целом.

Объектами преступлений могут быть сами технические средства как материальные объекты, программное обеспечение и базы данных. При этом квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или он выступает в роли инструмента преступления.

Хищение информации практически всегда связано с потерей материальных и финансовых ценностей, что может парализовать работу организаций, предприятий, учреждений. Так, структура последствий утечки информации, по оценкам аналитиков, имеет следующий вид [15]:

- прямые финансовые убытки – 46 %;

- удар по репутации, снижение конкурентоспособности – 42 %;

- потеря клиентов, партнеров – 40 %.

Структура информационных угроз:

- стихийные бедствия (наводнения, ураганы, землетрясения);

- техногенные катастрофы (пожары, взрывы);

- ошибки проектирования;

- ошибки эксплуатации;

- аварии электро, водо, теплоснабжения;

- сбои и отказы оборудования;

- внутренние нарушители (халатность, саботаж, обиженные лиц из числа персонала, инсайдеры);

- внешние нарушители (хакерские атаки, …);

- финансовые мошенничества (карточки, счета….);

- хищение технических средств и носителей информации;

- несанкционированное проникновение в информационную среду с целью хищения, искажения, уничтожения информации;

- внедрение в информационную среду вредоносных программ (компьютерных вирусов, спама, программ-шпионов);

- использование клавиатурных шпионов (установка бесконтактных датчиков, прикрепленных к клавиатурному кабелю, вмонтирование небольшой платы в клавиатуру или подключение клавиатуры через устройство, позволяющие считывать сигналы, идущие с клавиатуры).