ОСНОВНЫЕ ПРОБЛЕМЫ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ - Студенческий научный форум

VI Международная студенческая научная конференция Студенческий научный форум - 2014

ОСНОВНЫЕ ПРОБЛЕМЫ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

С прогрессом информационных технологий появляются новые проблемы в плане защиты информации компьютерных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

Угроза безопасности информации компьютерной системы (КС) – это потенциально возможное воздействие на информацию (КС), которое прямо или косвенно может нанести урон пользователям или владельцам информации (КС).

Угрозы информационной безопасности могут быть разделены на два вида:

  • естественные угрозы физических воздействий на информацию стихийных природных явлений – угрозы, не зависящие от деятельности человека;

  • искусственные угрозы – угрозы, вызванные человеческой деятельностью и являющиеся гораздо более опасными [2].

Искусственные угрозы, в зависимости от их мотивов, разделяются на непреднамеренные (случайные) и преднамеренные (умышленные).

К непреднамеренным угрозам относятся:

  • ошибки в проектировании КС;

  • ошибки в разработке программных средств КС;

  • случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения;

  • ошибки пользователей КС;

  • воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др [1].

В связи с этим возникает задача, связанная с выявлением основных методов реализации угроз информационной безопасности

К основным направлениям реализации злоумышленником информационных угроз относятся:

  • непосредственное обращение к объектам доступа;

  • создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

  • модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;

  • внедрение в технические средства системы программных или технических механизмов, нарушающих её предполагаемую структуру и функции [3, c.57].

При рассмотрении вопросов защиты автоматизированных систем целесообразно использовать четырехуровневую градацию доступа к хранимой, обрабатываемой и защищаемой системе информации, которая поможет систематизировать как возможные угрозы, так и меры по их нейтрализации и парированию, т.е. поможет систематизировать и обобщить весь спектр методов обеспечения защиты, относящихся к информационной безопасности. Эти уровни следующие:

  • уровень носителей информации;

  • уровень средств взаимодействия с носителем;

  • уровень представления информации;

  • уровень содержания информации [5, c.197].

Существующие методы и средства защиты информации можно подразделить на четыре основные группы:

  • методы и средства организационно-правовой защиты информации;

  • методы и средства инженерно-технической защиты информации;

  • криптографические методы и средства защиты информации;

  • программно-аппаратные методы и средства защиты информации [4, c. 375].

Исходя из этого, можно сделать следующие выводы:

  • основными способами защиты от несанкционированного доступа к информации в компьютерных системах являются аутентификация, авторизация (определение прав доступа субъекта к объекту с конфиденциальной информацией) и шифрование информации;

  • важнейшим механизмом современных средств обеспечения комплексной защиты информации является система разграничения доступа к ресурсам. В теории компьютерной безопасности существует множество моделей разграничения доступа различающихся как по уровню защиты, так и по сложности реализации и администрирования.

Литература

  1. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. – Екатеринбург: Издательство Урал.университета, 2003. – 328 с.

  2. Грушо А.А., Тимонина Е.Е. “Теоретические основы защиты информации” – Москва: Издательство Агентства “Яхтсмен”, 1996.

  3. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. – М.: Радио и связь, 2000. – 192 с.

  4. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. – Diasoft, 2001. – 688 стр.

  5. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Издательский центр “Академия”, 2005. – 256 с.

Просмотров работы: 1091