- Основні загрози безпеки інформаційної системи
- Надання інформаційної безпеки.
- Апаратні - програмні методи захисту інформації
Сьогодні інформація стала предметом, яка можна продати, придбати, обміняти. Вартість інформації може перевершувати вартості комп'ютерної системи, в якій вона збережена.
Інформаційна безпека - це захищеність інформаційної системи від навмисного або випадкового втручання, що завдає шкоди користувачам або власникам інформації.
У практиці важливими є 3 аспекти безпеки інформаційної системи:
- Доступність - ймовірність за розсудливе час отримати потрібну інформаційну послугу;
- Цілісність - несуперечливість та актуальність інформації, її захищеність від несанкціонованого зміни і руйнування;
- Конфіденційність - захисту від несанкціонованих причетний.
Пошкодження цих аспектів інформації можуть викликатися різними небезпечними впливами на інформаційні комп'ютерні системи.
Основні загрози безпеки інформаційної системи
Нинішня інформаційна система-це складна система, яка складається з великої кількості компонентів різних ступеня автономності, вони пов'язані між собою і діляться даними. Елементи автоматизованої системи можна розбити на нижченаведені групи:
- апаратний засіб - комп'ютери та їх компоненти (монітори, процесори, термінали, принтери, дисководи, лінії зв'язку, кабелі, контролери і т.д.);
- програмні забезпечення - придбані програми, об'єктні, вихідні, завантажувальні модулі, системні програми (компоновщики, компілятори і ін.), операційні системи, діагностичні програми, утиліти, шкідливі програми і т.д .;
- дані - дані, які збережені постійно і тимчасово на магнітних носіях, системні журнали, друковані, архіви, і т.д .;
- персонал - користувачі і обслуговуючий персонал.
Небезпечні впливу на комп'ютерну інформаційну систему розділять на навмисні і випадкові. Причиною випадкового впливу може стати:
- аварійна ситуація через мимовільних лих і виключень електроживлення;
- збої і відмови апаратури;
- промахи в роботі персоналу;
- промахи в програмному забезпеченні;
- Гальма в лініях зв'язку через впливів зовнішнього середовища.
А навмисне вплив - це цілеспрямована дія порушника (порушником може бути службовець, конкурент, відвідувач, найманець). причини:
- невдоволення службовця власною кар'єрою;
- цікавість;
- хабара;
- конкурентна боротьба;
- прагнення за всяку ціну самоствердитися.
Найбільш поширений і різноманітний вид комп'ютерного порушення є несанкціонований доступ (НСД), який використовує всі помилки в системі захисту і вірогідний при внераціональном виборі методів захисту, їх неточною налаштування та встановлення.
Особливо, потрібно звернути увагу на загрози, яким можуть підкорятися комп'ютерні мережі. Проти комп'ютерних мереж робляться віддалені атаки (порушник знаходиться за 1000 км від атакується об'єкта і нападу може піддаватися не тільки комп'ютер, але і інформація, яка передається по мережевим каналам зв'язку).
Надання інформаційної безпеки.
Формування режиму безпеки інформаційної системи - це комплексна проблема. Заходи за рішенням можна розділити на 5 рівнів:
- законодавчі (стандарти інформаційної безпеки, нормативні акти, закони, і т.д.);
- морально-етичні (всі ймовірні норми поведінки, порушення яких веде до зниження престижу людини або організації);
- адміністративні (дії загального характеру, які робляться керівництвом організації);
- фізичні (електронно-механічні, механічні перешкоди на можливі шляхи проникнення можливих порушників);
- апаратно-програмні (особливі програми захисту інформації та електронні пристрої).
Єдина спільність всіх цих заходів, які спрямовані на протидію всім загрозам безпеки з метою приведення до мінімуму можливості шкоди, утворюють систему захисту.
Апаратні - програмні методи захисту інформації
Незважаючи, що сучасна ОС для персонального комп'ютера, такі, як Windows XP, Windows2000 і Windows NT, мають свої підсистеми захисту, зберігається актуальність формування додаткових засобів захисту. Тому що багато системи не здатні захистити дані, які знаходяться за їх межі.
Апаратні - програмні методи захисту інформації можна розділити на 5 груп:
- Система ідентифікації (розпізнавання) і аутентифікації (перевірка справжності) користувачів.
- Система шифрування дискових даних.
- Система шифрування даних, які передаються по мережах.
- Система ідентифікації електронних даних.
- Засоби управління шифрувальними ключами.
якісний комп'ютерний сервіс допоможе вам із захистом інформації.