- •5 Защита информации в компьютерных системах
- •5.1 Информационная безопасность
- •5.2 Классификация угроз информации
- •5.3 Административно-организационные методы защиты информации
- •5.4 Экономические методы защиты информации
- •5.5 Аппаратная защита информации
- •5.6 Правовые методы защиты информации
- •5.7 Криптографическая защита информации
- •5.8 Защита информационной среды от вредоносных программ
- •Заключение
- •Литература
- •Содержание
5 Защита информации в компьютерных системах
5.1 Информационная безопасность
Долгое время в нашей стране усиленно охранялась только государственная собственность, поэтому секреты тоже были государственными, которые охранялись мощными спецслужбами.
Проблема защиты информации, также как и защиты имущества, порождена человеческой психологией и будет существовать до тех пор, пока информация будет являться товаром, обладание которым приносит стратегические преимущества ее владельцу.
В настоящее время проблема защиты информации стоит перед каждым пользователем ЭВМ и постоянно усугубляется процессами проникновения во все сферы деятельности общества технических средств обработки информации и вычислительных систем.
Безопасность информационных систем управления является важнейшим фактором, определяющим успешность внедрения и использования информационных технологий. К сожалению, этому вопросу в настоящее время уделяется недостаточно внимания, так к 2006г. менее 10 % компаний внедрили безопасные информационные технологии.
Управление безопасностью информационных систем управления призвано защитить её от несанкционированного доступа к важным данным и ресурсам организации, повысить достоверность информации на всех этапах обработки, повысить устойчивость на внешние и внутренние воздействия. Обеспечение необходимого уровня безопасности информационных систем управления приобретает особое значение при подключении локальных вычислительных систем к глобальной сети Интернет.
Сложность создания эффективной защиты информации заключается в том, что она от хищения не уменьшается и трудно установить сам факт хищения.
Система защиты информации – это совокупность специальных мер правового (законодательного), административного характера, организационных мероприятий, технических и программных средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информации, информационных технологий и автоматизированной системы в целом.
Объектами преступлений могут быть сами технические средства как материальные объекты, программное обеспечение и базы данных. При этом квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или он выступает в роли инструмента преступления.
Хищение информации практически всегда связано с потерей материальных и финансовых ценностей, что может парализовать работу организаций, предприятий, учреждений. Так, структура последствий утечки информации, по оценкам аналитиков, имеет следующий вид [15]:
- прямые финансовые убытки – 46 %;
- удар по репутации, снижение конкурентоспособности – 42 %;
- потеря клиентов, партнеров – 40 %.
Структура информационных угроз:
- стихийные бедствия (наводнения, ураганы, землетрясения);
- техногенные катастрофы (пожары, взрывы);
- ошибки проектирования;
- ошибки эксплуатации;
- аварии электро, водо, теплоснабжения;
- сбои и отказы оборудования;
- внутренние нарушители (халатность, саботаж, обиженные лиц из числа персонала, инсайдеры);
- внешние нарушители (хакерские атаки, …);
- финансовые мошенничества (карточки, счета….);
- хищение технических средств и носителей информации;
- несанкционированное проникновение в информационную среду с целью хищения, искажения, уничтожения информации;
- внедрение в информационную среду вредоносных программ (компьютерных вирусов, спама, программ-шпионов);
- использование клавиатурных шпионов (установка бесконтактных датчиков, прикрепленных к клавиатурному кабелю, вмонтирование небольшой платы в клавиатуру или подключение клавиатуры через устройство, позволяющие считывать сигналы, идущие с клавиатуры).