Защита информации


Суйндыкова А.С.

преподаватель информатики

Медицинского колледжа г.Караганды

Современная жизнь полностью завязана на использовании информационных технологий. Компьютеры помогают человеку совершать покупки, оплачивать счета, делать операции, проводить исследования, управлять электростанциями и космическими аппаратами. У каждого из нас есть дома компьютер, либо ноутбук. Мы пользуемся смартфонами и т.д. Помимо гражданского использования, компьютеры помогают в обеспечении обороны и безопасности государства. И этот текст тоже был набран на компьютере.

Но у каждой медали две стороны, и в данном случае второй стороной является то, что именно высочайшая степень автоматизации, к которой стремится современное общество, ставит его в зависимость от уровня безопасности используемых информационных технологий. От них зависит благополучие и жизнь людей. Массовое применение компьютерных систем, позволившее решить задачу автоматизации процессов обработки постоянно нарастающих объемов информации, сделало эти процессы чрезвычайно уязвимыми по отношению к агрессивным воздействиям и поставило перед потребителями информационных технологий новую проблему, — проблему информационной безопасности.

Найти примеры, которые могут подтвердить злободневность данный проблемы можно в бесчисленном множестве найти в сети Интернет. Например, это взломы сайтов спецслужб и различных министерств, взломы аккаунтов публичных людей, кража денежных средств со счетов, кража конфиденциальной информации. Существует множество различных вирусных программ. В России более 60% всего используемого программного обеспечения является «пиратским». Домашние пользователи очень редко покупают дорогостоящие операционные системы для своих личных компьютеров, предпочитая скачать их на торрентах.

Каждый взлом, каждый вирус, каждый сбой – это убытки для атакованных компаний. Потери могут исчисляться сотнями миллионов долларов. Плюс репутационные потери. Но зачастую причинами сбоев или вирусных атак являются не мифические злобные хакеры, а свои же сотрудники. Случайные или намеренные ошибки, халатность – все эти проблемы тоже являются сферой интересов информационной безопасности.

Сложившаяся в сфере безопасности информационных технологий ситуация еще раз подтверждает давно известную неприятную особенность технического прогресса порождать в ходе решения одних проблем новые, иногда даже более сложные.

Все вышеперечисленное явно подчеркивают актуальность защищенной обработки информации. Необходимость построения качественных систем обеспечения информационной безопасности является важнейшей проблемой современного общества.

Вообще в информационных технологиях понятие безопасности подразумевает под собой сохранение трех основных характеристик информации – доступность, целостность, конфиденциальность. Это так называемая классическая триада информационной безопасности. Для сохранения каждой из характеристик информации необходим свой подход, свое решение. Это порождает новые проблемы, так как нужно соблюдать баланс. Например, если сжечь секретные документы, то конфиденциальность находившейся в них информации будет стопроцентная. Но явно страдают и доступность, и целостность.

Конечно, во многих странах информационная безопасность в организациях регламентируется государством. Но для выполнения всех законов необходимо понимать, как именно их выполнять и в какой степени. Поэтому все проблемы защиты информации не решить простым прочтением очередного нормативного акта.

Одной из проблем информационной безопасности, которая достаточно остро стоит перед различными организациями, является защита конфиденциальной информации, находящейся в компьютерных системах, отнесанкционированного доступа.Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.

В процессе передачи информации по компьютерным сетям могут возникнуть следующие проблемы с ее безопасностью:

– кража информации – целостность информации сохраняется, но её конфиденциальность нарушена;

– модификация информации – переданная информация неким образом изменяется, и адресат может получит совершенно другое сообщение. То есть происходит нарушение целостности информации;

– блокирование информации – например, в процессе DDoS-атаки на сайт в сети Интернет. Происходит нарушение доступности информации;

– подмена авторства информации – злоумышленник создает сайт, полностью копирующий сайт известного интернет-магазина. Ему перечисляют деньги потенциальные покупатели, но, естественно, никаких товаров они не получат.

И это лишь некоторые из угроз безопасности информации, которые необходимо устранить.

Криптография является одним из самых действенных методов защиты информации. Современные алгоритмы шифрования настолько мощные, что для их взлома требуются миллионы лет. В то же время, они практически никак не влияют на производительность автоматизированной системы. Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных. Для проверки целостности и подлинности передаваемой информации можно использовать электронную подпись. К тому же электронная подпись удобна тем, что она может заменять реальную подпись в современном документообороте организации.

Для защиты информации также используют такой метод, как разграничение доступа. Разные пользователи наделяются разными правами по доступу к защищаемой информации, в зависимости от спектра выполняемых им задач. Например, правами системного администратора точно не следует наделять всех сотрудников организации. Кто-нибудь из них обязательно все порушит, сознательно или случайно.

Следует обратить внимание на защиту сети от несанкционированного доступа. Для этого используют межсетевые экраны. Обычно их устанавливают на границе локальной сети предприятия и сетью Интернет. В этом случае вообще рекомендуется ставить два межсетевых экрана. Один на границе сети Интернет и собственной сетью, а второй – между собственной сетью и тем сегментом сети, где циркулирует конфиденциальная информация.

Перечисленный список методов защиты информации является далеко не полным. Есть еще и обозначение контролируемой зоны, инженерно-техническая охрана помещения, где происходит обработка конфиденциальной информации, ограничение доступа в это помещение и т.д. Не существует какого-то одного решения, некой панацеи от всех бед. Только использование обширного спектра методов обеспечения информационной безопасности способно обеспечить надежную защиту от различных угроз.

Следует помнить о том, что высокая степень защиты может привести к низкой эффективности работы в сети. Необходимо соблюдать баланс в той самой триаде информационной безопасности. Нельзя полностью пожертвовать одним в угоду.

 

 

Аннотация:

Данная статья посвящена развитию информационных технологий и актуальности качественного обеспечения информационной безопасности в современном мире. В статье рассматриваются проблемы защиты информации в компьютерных сетях и пути их решения.

 

Использованная литература

  1. Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации: Учебное пособие. – Владивосток: Изд-во ДВГТУ, 2007. – 318 с.
  2. Балапанов Е.К., Борибаев Б.Б., Даулеткулов А.Б. «Новая информационная технология» – Алматы, 2003.
  3. Информатика Симонович С.В. 2-е издание 2004.
  4. Информатика Макарова Н.В., Матвеев А., Бройдо В.Л. и др. – 2003.

 

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *