ДЕСТАБИЛИЗИРУЮЩИЕ ВОЗДЕЙСТВИЯ УГРОЗ НА ЗАЩИЩАЕМУЮ ИНФОРМАЦИЮ - Студенческий научный форум

VIII Международная студенческая научная конференция Студенческий научный форум - 2016

ДЕСТАБИЛИЗИРУЮЩИЕ ВОЗДЕЙСТВИЯ УГРОЗ НА ЗАЩИЩАЕМУЮ ИНФОРМАЦИЮ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
Под угрозой безопасности информации понимаются события или действия, которые приводят к несанкционированному использованию информационных систем, что может навредить их целостности. Информационные технологии не стоят на месте, поэтому наряду с их развитием и всеобщей компьютеризацией, информационная безопасность теперь является обязательной характеристикой информационных систем.

Основной задачей информационного общества становится защита от умышленных угроз. Методов борьбы за сохранность и безопасность множество, но все же тактика «защиты и нападения» является одной из самых действенных. Ее принцип заключается в следующем: знание большего количества информации и способов ее защиты, помогает просчитывать своего противника (злоумышленника) на несколько шагов вперед.

На структуру угроз защищаемой информации оказывают влияние факторы, создающие возможность для дестабилизирующего воздействия, к ним относятся:

1. Причины, вызывающие дестабилизирующие воздействия на защищаемую информацию.

2. Обстоятельства, способствующие появлению этих причин.

3. Наличие каналов несанкционированного доступа к защищаемой информации для воздействия на информацию со стороны лиц, не имеющих к ней разрешенного доступа.

4. Наличие методов несанкционированного доступа к конфиденциальной информации.

Направленность и результат угрозы - это ее определяющий признак. Во всех случаях реализации угрозы нарушается статус информации, вызванный совокупностью явлений, факторов и условий, создающих опасность. Такие явления можно разбить на несколько видов:

  • источники дестабилизирующего воздействия;

  • приемы и действия реализации дестабилизирующего воздействия;

  • направление угроз;

  • каналы и методы несанкционированного доступа к конфиденциальной информации.

Важно отметить, что источники сами по себе не являются угрозой только в том случае, если от них не происходит тех или иных воздействий, поэтому они носят определяющий характер. Именно от источника зависит состав и действия других структурных частей угрозы.

Источниками дестабилизирующего воздействия могут быть технические средства и системы обеспечения, которые фиксируют, хранят, обрабатывают, воспроизводят и передают информацию. Также к источникам угрозы относятся средства связи и природные явления, но самым распространенным, многообразным и опасным из всех источников является человек.

Доступность, целостность и конфиденциальность – вот три основных аспекта защиты информации, для сохранения которых требуются специально разработанные средства и методы. Их цель заключается в защите информационной безопасности от дестабилизирующего воздействия, но угрозы совершенствуются, не менее интенсивно, чем меры защиты от них. На сегодняшний день, информация, циркулирующая по информационным системам или передаваемая по каналам связи, может повергаться умышленному воздействию со стороны злоумышленников. Поэтому для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер.

Список использованных источников

  1. Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты информации. - СПб.: СПбГУ ИТМО, 2010. - 98 с.

  2. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО "Издательство Машиностроение", 2009. - 508 с.

  3. Нестеров С.А. Информационная безопасность и защита информации: Учебное пособие. - СПб.: Изд-во Политехн. ун-та, 2009. - 126 с.

Просмотров работы: 2132