Информационная безопасность и ее угрозы - Студенческий научный форум

XV Международная студенческая научная конференция Студенческий научный форум - 2023

Информационная безопасность и ее угрозы

Фирсова А.Ю. 1
1ФГБОУ ВО «БГУ имени академика И.Г. Петровского»
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Основными понятиями в теории защиты информации являются: «информационная безопасность», «безопасность информации» и «защита информации». Их сущность в конечном итоге определяет политику и деятельность по защите информации.

Информационная безопасность – это состояние защищенности информационных ресурсов (информационной среды) от внутренних и внешних угроз, которые могут подорвать индивидуальные, общественные и национальные интересы.

Безопасность информации – это защита информации от нежелательного (для субъекта, к которому относится информация) раскрытия (нарушение конфиденциальности), искажения информации (нарушение целостности), потери или снижения доступности информации, а также несанкционированного копирования информации.

ИБ относится не только к защите информации и компьютерной безопасности. Информационная безопасность следует отличать от защиты информации.

Защита информации – это предотвращение утечки защищенной информации и действий, несанкционированно или случайно затрагивающих защищенную информацию, т.е. процессы, направленные на достижение этого статуса.

Субъектами ИБ являются органы и структуры, которые в той или иной мере занимаются ее обеспечением.

Интересы субъектов ИБ, связанных с использованием информационных систем, можно подразделить на следующие основные категории:

Доступность – возможность за приемлемое время получить требуемую информационную услугу.

Целостность – актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Конфиденциальность – защита от несанкционированного ознакомления.

Рассмотрим внешние и внутренние источники информационных опасностей и угроз.

Источниками внутренних угроз являются:

Сотрудники организации.

Программное обеспечение.

Аппаратные средства.

Внутренние угрозы могут проявляться в следующих формах:

ошибки пользователей и системных администраторов;

нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;

ошибки в работе программного обеспечения;

отказы и сбои в работе компьютерного оборудования.

К внешним источникам угроз относятся:

Компьютерные вирусы и вредоносные программы.

Организации и отдельные лица.

Стихийные бедствия.

Формами проявления внешних угроз являются:

заражение компьютеров вирусами или вредоносными программами;

несанкционированный доступ (НСД) к корпоративной информации;

информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;

действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

аварии, пожары, техногенные катастрофы, стихийные бедствия.

Можно выделить несколько обобщенных категорий методов защиты от несанкционированного доступа, в частности:

организационные (в т.ч. административные);

технологические (или инженерно-технические);

правовые;

финансовые;

морально-этические (или социально-психологические).

К первой категории относятся меры и мероприятия, регламентируемые внутренними инструкциями организации, эксплуатирующей информационную систему.

Вторую категорию составляют механизмы защиты, реализуемые на базе программно-аппаратных средств.

Третья категория включает меры контроля за исполнением нормативных актов общегосударственного значения, механизмы разработки и совершенствования нормативной базы, регулирующей вопросы защиты информации.

Финансовые методы защиты предполагают введение специальных доплат при работе с защищаемой информацией, а также систему вычетов и штрафов за нарушение режимных требований.

Морально-этические методы не носят обязательного характера, однако являются достаточно эффективными при борьбе с внутренними нарушителями.

Реализуемые на практике методы, как правило, сочетают в себе элементы нескольких из перечисленных категорий. Так, управление доступом в помещения может представлять собой взаимосвязь организационных (выдача допусков и ключей) и технологических (установку замков и систем сигнализации) способов защиты.

Список используемой литературы

Громов, Ю.Ю. Информационная безопасность и защита информации: учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. – Ст. Оскол: ТНТ, 2017. – 384 c. – ISBN 978-5-94178-216-1.

Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова. – Екатеринбург : Изд-во Урал. ун-та, 2019. – 204 с. – ISBN 978-5-7996-2677-8. – Текст: электронный.

Информационная безопасность: учебное пособие в 2 ч. / В. В. Гафнер ; ГОУ ВПО «Урал. гос. пед. ун-т». – Екатеринбург, 2009. – Ч.1. – 155 с. – ISBN 978-5-7186-0414-6. – Текст: электронный.

Просмотров работы: 28