Защита информации
Использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Электронные средства хранения даже более уязвимы, чем бумажны: размещаемые на них данные можно и уничтожить, и скопировать, и незаметно видоизменить.
Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год. Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов.
По данным Миннесотского университета США, 93% компаний, лишившихся доступа к своим данным на срок более 10 дней, покинули свой бизнес, причем половина из них заявила о своей несостоятельности немедленно.
Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Чем больше людей получает доступ к информационной технологии и компьютерному оборудованию, тем больше возникает возможностей для совершения компьютерных преступлений.
Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами.
Признаки компьютерных преступлений:
-
неавторизованное использование компьютерного времени;
-
неавторизованные попытки доступа к файлам данных;
-
кражи частей компьютеров;
-
кражи программ;
-
физическое разрушение оборудования;
-
уничтожение данных или программ;
-
неавторизованное владение дискетами, лентами или распечатками.
Это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест и указать, где находится брешь в защите. В то время как признаки могут помочь выявить преступление или злоупотребление, меры защиты могут помочь предотвратить его.
Защита информации – это деятельность по предотвращению утраты и утечки защищаемой информации.
Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода.
Информационная безопасность дает гарантию того, что достигаются следующие цели:
-
конфиденциальность критической информации;
-
целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);
-
доступность информации, когда она нужна;
-
учет всех процессов, связанных с информацией.
Под критическими данными понимаются данные, которые требуют защиты из-за вероятности нанесения ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. К критическим также относят данные, которые при неправильном использовании или раскрытии могут отрицательно воздействовать на способности организации решать свои задачи; персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.
Любая система безопасности, в принципе, может быть вскрыта. Эффективной считают такую защиту, стоимость взлома которой соизмерима с ценностью добываемой при этом информации.
Применительно к средствам защиты от несанкционированного доступа определены семь классов защищенности (1 - 7) средств вычислительной техники и девять классов (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б) автоматизированных систем. Для средств вычислительной техники самым низким является класс 7, а для автоматизированных систем - 3Б.
Yandex.RTB R-A-252273-3- Информатизация общества
- Роль и значение информационных революций
- Что такое информационное общество?
- Процесс информатизации общества
- Информационная культура
- Информационные ресурсы
- Информационные продукты и услуги
- Контрольные вопросы по теме «Информатизация общества»
- Информатика — предмет и задачи
- Появление и развитие информатики
- Структура информатики
- Контрольные вопросы по теме «Информатика ‑ предметы и задачи»
- Информация в материальном мире
- Сигналы и данные
- Данные и методы
- Понятие об информации
- Диалектическое единство данных и методов в информационном процессе
- Свойства информации
- Носители данных
- Операции с данными
- Кодирование данных двоичным кодом
- Кодирование текстовых данных
- Универсальная система кодирования текстовых данных
- Единицы измерения данных
- Единицы хранения данных
- Понятие о файловой структуре
- Контрольные вопросы по теме «Информация в материальном мире»
- Информационные системы
- Понятие информационной системы
- Этапы развития информационных систем
- Процессы в информационной системе
- Структура информационной системы
- Классификация информационных систем по функциональному признаку
- Контрольные вопросы по теме «Информационные системы»
- Информационные технологии
- Понятие информационной технологии
- Этапы развития информационных технологий
- Виды информационных технологий
- Контрольные вопросы по теме «Информационные технологии»
- Устройство персонального компьютера
- Системный блок
- Монитор
- Клавиатура
- Внутренние устройства системного блока
- Материнская плата
- Жесткий диск
- Дисковод гибких дисков
- Дисковод компакт-дисков cd-rom
- Периферийные устройства персонального компьютера
- Устройства ввода знаковых данных
- Устройства вывода данных
- Устройства хранения данных
- Устройства обмена данными
- Операционные системы
- Контрольные вопросы по теме «Устройство персонального компьютера»
- Основы программирования
- Алгоритм и программа
- Что такое язык программирования
- Компиляторы и интерпретаторы
- Уровни языков программирования
- Поколения языков программирования
- Обзор языков программирования высокого уровня
- Прочие языки программирования
- Средства создания программ
- Контрольные вопросы по теме «Основы программирования»
- Компьютерная графика
- Виды компьютерной графики
- Растровая графика
- Векторная графика
- Фрактальная графика
- Представление графических данных
- Средства для работы с растровой графикой
- Классификация баз данных
- Функциональные возможности субд
- Обзор субд
- Характеристики субд:
- Контрольные вопросы по теме «Базы данных»
- Компьютерные сети
- Локальные и глобальные сети. Основные понятия
- Протоколы компьютерной сети
- Контрольные вопросы по теме «Компьютерные сети»
- Интернет. Основные понятия
- Теоретические основы Интернета
- Службы Интернета
- Терминальный режим
- Электронная почта (e-Mail)
- Списки рассылки (Mail list)
- Служба телеконференций (Usenet)
- Служба World Wide Web (www)
- Служба irc
- Служба icq
- Поиск в Интернете
- Всемирные поисковые машины
- Русскоязычные поисковые системы
- Сложный поиск в Интернет
- Контрольные вопросы по теме «Интернет. Основные понятия»
- Защита информации
- Компьютерные вирусы и их классификация
- Средства защиты от вирусов
- Разработка политики информационной безопасности
- Технические, организационные и программные средства обеспечения сохранности и защиты от несанкционированного доступа
- 2. Защита пароля.
- 4. Предосторожности при работе.
- Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).
- Контрольные вопросы по теме «Защита информации»
- Список литературы по информатике