Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Проблемы информационной безопасности




Читайте также:
  1. Cоциологический анализ электорального процесса: проблемы и методы исследования, сферы применения результатов
  2. II. Слагаемые понятия безопасности
  3. N33 Философские аспекты проблемы творчества. Гениальность и интуиция.
  4. V (пятая) группа по электробезопасности
  5. VI. Последовательная и предсказуемая внешняя политика – продвижение национальных интересов и укрепление региональной и глобальной безопасности
  6. А.1. - ПБ 115.1. Подготовка и аттестация руководителей и специалистов организаций по основам промышленной безопасности
  7. Адаптация персонала: формы, виды, социально- психологические проблемы
  8. Административная реформа: причины реформирования, основные проблемы реализации.
  9. Административно-правовое регулирование отношений в области безопасности РФ.
  10. Актуальные проблемы в современный период.

В современном мире бурно развиваются технологии обработки, хранения и передачи информации. Применение информационных технологий требует повышенного внимания к вопросам информационной безопасности. Уничтожение информационных ресурсов, их недоступность или несанкционированное использование вследствие нарушений ИБ, вызывают серьезные проблемы у граждан, социальных групп, компаний и государств.

Проблемы информационной безопасности можно разделить на три больших группы:

1. Проблемы гуманитарного характера – проблемы информационной безопасности, возникающие в связи с бесконтрольным использованием и распространением персональных данных граждан, вторжениями в частную жизнь, клеветой и кражами личности.

2. Проблемы экономического и юридического характера – проблемы информационной безопасности, возникающие в результате утечки, искажения и потери коммерческой и финансовой информации, краж брендов и интеллектуальной собственности, раскрытия информации о материальном положении граждан, промышленного шпионажа и распространения материалов, наносящих ущерб репутации компаний.

3. Проблемы политического характера – проблемы информационной безопасности, возникающие из-за информационных войн, кибервойн и электронной разведки в интересах политических групп, компрометации государственной тайны, атак на информационные системы важных оборонных, транспортных и промышленных объектов, неполного информирования и дезинформации руководителей крупных учреждений.

В последние годы проблематика информационной безопасности пополнилась такими сложными задачами, как:

– разработка и реализация надёжных систем электронно-цифровой подписи, электронных выборов, закупок и платежей

– создание и внедрение передовых средств аутентификации (биометрических и других)

– разработка и внедрение новых методов обеспечения надежности и отказоустойчивости (инновационные технологии кластеризации, виртуализации и др.)

– защита беспроводных соединений, мобильных устройств и «умной» электроники

– обеспечение безопасности веб-сервисов и «облачных» технологий

– защита от вирусных и хакерских атак, направленных на конкретные предприятия

– разработка новых стойких систем шифрования

– борьба с современными изощренными методами «черного» пиара, мошенничества и дезинформации в цифровом пространстве.



Решение указанных острых проблем в области информационной безопасности возможно только при условии:

– внимания к данным вопросам и надлежащих, целенаправленных действий руководителей компаний и представителей общественности и госвласти

– согласованной деятельности национальных и международных органов, занимающихся стандартизацией ИБ и борьбой с киберпреступностью.

Угрозы безопасности можно поделить по их источникам. Всего можно, выделить три группы угроз:

· Природные угрозы. Природные угрозы являются случайными и связаны, прежде всего, с прямым физическим воздействием на компьютерную систему или системы ее жизнеобеспечения. Источником таких угроз являются природные катаклизмы. Предотвратить такие явления мы не можем, но можем предвидеть их и свести негативные их последствия к минимуму.

· Технические угрозы. Технические угрозы - это угрозы вызванные неполадками технических средств (компьютеров, средств связи и др.) и проблемами в работе программного обеспечения. В последнем случае следует различать неполадки в функционировании программного обеспечения, являющегося частью информационной системы и сбои в работе системного программного обеспечения (операционные системы, драйверы, сетевое программное обеспечение). К техническим же угрозам следует отнести и неполадки в системах жизнеобеспечения (здания, тепло-, водоснабжение и т.д.). Технические угрозы можно не только предвидеть, но свести на нет возможность реализации некоторых из них. Своевременный ремонт систем жизнеобеспечения, наличие источников бесперебойного электропитания, а еще лучше альтернативных источников – все это является частью информационной безопасности.



· Угрозы, созданные людьми. Угрозы, созданные людьми можно разделить на

o Угрозы со стороны людей, непосредственно работающих с системой (обслуживающий персонал, программисты, администраторы, операторы, управленческий аппарат и др.).

o Угрозы, вызванные внешними злоумышленниками, в том числе хакерские атаки, компьютерные вирусы и др.

Кроме перечисленных выше признаков, по которым можно классифицировать угрозы информационной безопасности, угрозы можно поделить на прямые и косвенные. Косвенные угрозы непосредственно не приводят к каким либо нежелательным явлениям в компьютерной системе, но они могут являться источниками новых косвенных или прямых угроз. Например, запись на диск зараженного компьютерным вирусом файла может лишь с некоторой вероятностью привести к неполадкам в работе операционной системы. В свою очередь неполадки в операционной системе также с некоторой вероятностью приведут к неполадкам в информационной системе. Знание возможных косвенных угроз помогает просчитать непосредственные угрозы для информационной системы и повысить уровень безопасности.



 

 

130. ЗАЩИТА ИНФОРМАЦИИ ПРИ РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ. (ввод, вывод, передача, обработка, накопление, хранение)

К основным причинам, приводящим к потере информации, хранящейся на компьютере, можно отнести следующие:

- поломка компьютерного оборудования

- проблемы с электропитанием

- нестабильная работа операционной системы

- неквалифицированные действия пользователя

- действия вирусов и других вредоносных программ

- целенаправленные злонамеренные действия по разрушению информации.

Рассмотрим подробнее эти причины, а так же соответствующие им меры по обеспечению сохранности информации.

Средства предотвращения выхода из строя компьютерного оборудования.

Компьютер является достаточно надежным прибором и при правильной эксплуатации ломается крайне редко. Правила эксплуатации компьютеров достаточно просты и известны большинству пользователей. Однако, к сожалению, далеко не все их соблюдают.

Итак, при эксплуатации компьютера необходимо придерживаться следующих рекомендаций:

- Необходимо предохранять компьютер от перегрева. Нарушение температурного режима может привести к выходу из строя различных устройств, в том числе процессора. Для предотвращения перегрева все установленные вентиляторы и кулеры должны работать; а при их поломке такие устройства надо оперативно отремонтировать или заменить. Не следует устанавливать компьютер в местах, которые могу вызвать его преждевременный перегрев (например, в зоне попадания прямых солнечных лучей). Если компьютер какое-то время находился на холоде (при температуре ниже 00 С), то перед включением его надо выдержать 2-3 часа в теплом помещении. Для слежения за температурным режимом можно использовать специальные утилиты. Найти их можно в сети Интернет.

- Компьютер следует беречь от пыли. Пыль может вызвать перегрев компонентов компьютера, нарушение контактов и другие проблемы.

- Кабели, соединяющие различные устройства компьютера, надо располагать так, что бы исключить возможность их случайного выдергивания из разъема.

- Необходимо избегать попадания внутрь устройств компьютера воды и различных посторонних предметов, особенно металлических, так как они могут вызвать короткое замыкание, что приведет к поломке устройства.

- Не стоит самостоятельно экспериментировать с внутренним устройством компьютера. Если необходимо добавить или заменить какие-то устройства, лучше поручить эту операцию специалисту.

- Правильно выключать компьютер (с помощью кнопки ПУСК/Завершение работы). При этом следует внимательно относиться к сообщениям, которые могут быть выведены на экран при завершении работы компьютера.

- Правильно удалять ставшие ненужными программы (с помощью кнопки ПУСК /Панель управления/Установка и удаление программы)

- Не экспериментировать с системными файлами. Если есть желание «оптимизировать» работу компьютера, следует вначале проконсультироваться со специалистом, а лучше первый раз работу по изменению настроек системы выполнить совместно со специалистом. Это относится и к очистке системного реестра, о чем рассказано следующем пункте.

- Периодическая очистка системного реестра позволяет повысить стабильность работы операционной системы.

- Попытка самостоятельно починить или модернизировать компьютер.

 

- Редактирование системного реестра, системных и загрузочных файлов.

- Удаление файлов.

- Неправильная работа с прикладными программами. При этом могут повредиться файлы, обрабатываемые этими программами.

- необходимо иметь не только резервные копии рабочих данных, но и установочный диск системы, а также дистрибутивы используемых программ. Это позволит в случае полного разрушения информации (например, поломки винчестера) заново установить на новый диск систему и все программное обеспечение.

 

 

Информационный процесс - совокупность последовательных действий (операций), производимых над информацией (в виде данных, сведений, фактов, идей, гипотез, теорий и пр.), для получения какого-либо результата (достижения цели).

Теперь остановимся на основных информационных процессах.

1. Поиск.
Поиск информации - это извлечение хранимой информации.
Методы поиска информации:

- непосредственное наблюдение;

- общение со специалистами по интересующему вас вопросу;

- чтение соответствующей литературы;

- просмотр видео, телепрограмм;

- прослушивание радиопередач, аудиокассет;

- работа в библиотеках и архивах;

- запрос к информационным системам, базам и банкам компьютерных данных;

- другие методы.

Понять, что искать, столкнувшись с той или иной жизненной ситуацией, осуществить процесс поиска - вот умения, которые становятся решающими на пороге третьего тысячелетия.

2. Сбор и хранение.
Сбор информации не является самоцелью. Чтобы полученная информация могла использоваться, причем многократно, необходимо ее хранить.
Хранение информации - это способ распространения информации в пространстве и времени.
Способ хранения информации зависит от ее носителя (книга- библиотека, картина- музей, фотография- альбом).
ЭВМ предназначен для компактного хранения информации с возможностью быстрого доступа к ней.
Информационная система - это хранилище информации, снабженное процедурами ввода, поиска и размещения и выдачи информации. Наличие таких процедур- главная особенность информационных систем, отличающих их от простых скоплений информационных материалов. Например, личная библиотека, в которой может ориентироваться только ее владелец, информационной системой не является. В публичных же библиотеках порядок размещения книг всегда строго определенный. Благодаря ему поиск и выдача книг, а также размещение новых поступлений представляет собой стандартные, формализованные процедуры.

3. Передача.
В процессе передачи информации обязательно участвуют источник и приемник информации: первый передает информацию, второй ее получает. Между ними действует канал передачи информации - канал связи.
Канал связи - совокупность технических устройств, обеспечивающих передачу сигнала от источника к получателю.
Кодирующее устройство - устройство, предназначенное для преобразования исходного сообщения источника к виду, удобному для передачи.
Декодирующее устройство - устройство для преобразования кодированного сообщения в исходное.
Деятельность людей всегда связана с передачей информации.
В процессе передачи информация может теряться и искажаться: искажение звука в телефоне, атмосферные помехи в радио, искажение или затемнение изображения в телевидении, ошибки при передачи в телеграфе. Эти помехи, или, как их называют специалисты, шумы, искажают информацию. К счастью, существует наука, разрабатывающая способы защиты информации - криптология.

4. Обработка.
Обработка информации - преобразование информации из одного вида в другой, осуществляемое по строгим формальным правилам.

5. Использование.
Информация используется при принятии решений.

- Достоверность, полнота, объективность полученной информации обеспечат вам возможность принять правильное решение.

- Ваша способность ясно и доступно излагать информацию пригодится в общении с окружающими.

- Умение общаться, то есть обмениваться информацией, становится одним главных умений человека в современном мире.
Компьютерная грамотность предполагает:

- знание назначения и пользовательских характеристик основных устройств компьютера;

- Знание основных видов программного обеспечения и типов пользовательских интерфейсов;

- умение производить поиск, хранение, обработку текстовой, графической, числовой информации с помощью соответствующего программного обеспечения.
Информационная культура пользователя включает в себя:

- понимание закономерностей информационных процессов;

- знание основ компьютерной грамотности;

- технические навыки взаимодействия с компьютером;

- эффективное применение компьютера как инструмента;

- привычку своевременно обращаться к компьютеру при решении задач из любой области, основанную на владении компьютерными технологиями;

- применение полученной информации в практической деятельности.

6. Защита.
Защитой информации называется предотвращение:

- доступа к информации лицам, не имеющим соответствующего разрешения (несанкционированный, нелегальный доступ);

- непредумышленного или недозволенного использования, изменения или разрушения информации.
Более подробно о защите информации мы остановимся далее.

Под защитой информации, в более широком смысле, понимают комплекс организационных, правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.

 

 


Дата добавления: 2015-04-18; просмотров: 75; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2021 год. (0.027 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты