Информационные технологии защиты информации - Студенческий научный форум

XI Международная студенческая научная конференция Студенческий научный форум - 2019

Информационные технологии защиты информации

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Повсеместная компьютеризация общества и внедрение информационных технологий во все сферы жизнедеятельности человека привели к острому вопросу о проблеме обеспечения безопасности информации. Информационная безопасность - это не только защита информации от несанкционированного доступа, но и предотвращение использования, раскрытия, нарушения, модификации, проверки, записи или уничтожение информации.

Информация может быть физической или электронной. Например, персональные данные в профиле социальных сетях, данные в мобильном телефоне, биометрические данные и т.д. Таким образом, информационная безопасность охватывает множество областей исследований, таких как криптография, мобильные вычисления, кибер-криминалистика, социальные сети и прочие.

На интенсивно развивающемся рынке информационных продуктов, информация и сама обрела значение товара, который наделён определёнными характеристиками и свойствами. Таким образом, в роли продукта, информация также нуждается в постоянной защите и сохранности.

На сегодняшний день, информационная безопасность является главным элементом информационной системы, в которой обрабатывается и хранится информация. Фактор безопасности также играет первостепенную роль во многих системах обработки данных. Например, в банковской информационной системе. Обеспечение и поддержание защиты личных данных подразумевает собой, в первую очередь, безопасность и конфиденциальность передаваемых данных, а также аутентификацию пользователей (рис.1).

Р
ис.1. Информационная безопасность

Программы информационной безопасности построены вокруг 3 главных составляющих безопасности (рис.2):

Конфиденциальность означает, что информация не разглашается посторонним лицам, организациям и сторонним процессам.

Целостность - сохранение точности и полноты данных. Это означает, что данные нельзя редактировать несанкционированным способом.

Доступность - означает, что информация должна быть доступна при необходимости. Отказа в обслуживании является одним из факторов, который может препятствовать доступности информации.

Рис.2. Основные составляющие информационной безопасности.

В основе информационной безопасности лежит информационное обеспечение, которое гарантирует, что информация не будет скомпрометирована каким-либо образом при возникновении критических проблем и угроз. Таким образом, за последние годы сфера информационной безопасности значительно усовершенствовалась и модернизировалась, затрагивая всё больше областей и специализаций.

Существование информационной безопасности обусловлено фактором негативного воздействия естественной либо искусственной угрозы. Другими словами, совокупностью факторов, которые нарушат работу механизма защиты информации. Например, атака на программное обеспечение, кража интеллектуальной собственности, кража личных данных, кража оборудования или информации, саботаж и вымогательство информации. Угрозой может быть все, что может использовать уязвимость системы в целях нарушения безопасности, негативного изменения, удаления, нанесения вреда объекту или объектам, представляющим интерес.

На сегодняшний день существует более ста видов угроз для информационной системы. Крайне важно проанализировать все риски, используя различные методы диагностики, и уже на основании проанализированных детальных показателей, возможно, выстроить систему защиты от угроз в информационном пространстве.

Источники угрозы информационной безопасности

Естественные угрозы

Искусственные угрозы

 

Искусственные преднамеренные угрозы

Искусственные непреднамеренные угрозы


Таблица 1. Источники угрозы информационной безопасности.

К источникам естественной угрозы относятся такие, как:

Стихийные бедствия и природные явления, не зависящие от человека;

Сбои в работе компьютерных систем.

Искусственные же угрозы наносят больший вред последующей работе всей информационной системе, и, в свою очередь, делятся на искусственные преднамеренные и искусственные непреднамеренные угрозы (рис.3).

Рис.3. Наиболее опасные угрозы информационной безопасности.

Искусственные преднамеренные угрозы:

Копирование и кража документов;

Уничтожение информации;

Перехват информации;

Саботаж;

Хакерская атака;

Нарушение доступности к информации;

Мошенничество;

Разглашение информации;

Нарушение целостности информации;

Несанкционированный доступ.

Искусственные непреднамеренные угрозы:

Неосторожность;

Любопытство;

Ошибки программного обеспечения;

Ошибка пользователей и тому подобное.

Главным различием между естественными и искусственными угрозами является тот факт, что цель последних – нанесение ущерба информационной системе и/или пользователям системы ради личной выгоды.

Для защиты цифровых материалов могут применяться несколько методов защиты информации:

Шифрование.

Шифрование - это криптографический метод, который защищает цифровой материал, превращая его в зашифрованную форму (рис.4). Шифрование может применяться на многих уровнях, от одного файла до целого диска. Существует множество алгоритмов шифрования, каждый из которых скремблирует информацию по-своему, а также требует использование ключа для расшифровки данных и преобразования их в исходную форму. Надежностьметода шифрования зависит от размера ключа. Например, 256-битное шифрование будет более безопасным, чем 128-битное.

Следует отметить, что шифрование информации эффективно в случае, если третье лицо не имеет доступа к используемому ключу. Пользователь, который ввел пароль для зашифрованного диска и оставил свой компьютер без присмотра, предоставит третьим лицам возможность доступа к данным, хранящимся в зашифрованной области, что может привести к краже, копированию и другим преднамеренным угрозам. Доступ к зашифрованному цифровому материалу возможен только с использованием ключей. Следовательно, потеря или уничтожение этих ключей приведет к недоступности данных.

Рис.4. Шифрование документа.

Контроль доступа.

Контроль доступа позволяет администратору указывать, кому разрешен доступ к цифровым материалам, и тип разрешенного доступа (например, только чтение). Контроль доступа - это фундаментальная концепция безопасности, которая минимизирует риски для бизнеса или организации, обеспечивая применение технологий безопасности и политик контроля доступа для защиты конфиденциальной информации (данные клиентов). Большинство организаций имеют инфраструктуру и процедуры, которые ограничивают доступ к сетям, компьютерным системам, приложениям, файлам и конфиденциальным данным, таким как личная информация и интеллектуальная собственность (рис.5).

Рис.5. Контроль доступа.

Редактирование.

Под редакцией понимается процесс анализа цифрового ресурса, выявление конфиденциальной информации, а также ее удаление или замена. Общие применяемые методы включают анонимизацию и псевдонимизацию для удаления идентифицирующей личность информации, а также очистку информации об авторстве.

Большинство цифровых материалов, созданных с использованием офисных систем, таких как Microsoft Office, хранятся в двоичных форматах. Двоичные форматы могут содержать важную информацию, которая не отображается, и ее присутствие может быть неочевидным. Они могут включать истории изменений, контрольные журналы или встроенные данные, с помощью которых можно восстановить удаленную информацию, или иным образом обойти простые процессы редактирования. Цифровые материалы могут быть отредактированы посредством комбинации удаления информации и преобразования её в другой формат. Некоторые форматы, такие как простые текстовые файлы ASCII, содержат только отображаемую информацию. Следовательно, преобразование в этот формат исключит любую информацию, которая может быть скрыта в неотображаемых частях документа.

В эпоху Интернета защита личной информации стала столь же важной, как и защита собственности. Информационная безопасность - это практика защиты как физической, так и цифровой информации от уничтожения или несанкционированного доступа. Наш мир быстро превращается из индустриального в цифровое общество, в котором кибератаки стали серьезной угрозой для бизнеса, отдельных лиц и правительств. Поэтому во избежание возможных потерь, необходимо знать виды возможных угроз, а также актуальные методы защиты информации.

Список литературы

1. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2013. — 136 c.

2. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2010. — 324 c.

3. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2010. — 384 c.

Просмотров работы: 1714