Проблема інформаційної безпеки
Інформаційна безпека: нові виклики на порозі інформаційної доби. Основні засоби "інформаційної війни". Політика гарантування інформаційної безпеки в Україні. Кіберзлочинність: феномен і його прояви. Безпека комп'ютерних мереж: практичні аспекти захисту.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | украинский |
Дата добавления | 03.10.2013 |
Размер файла | 44,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
МІНІСТЕРСТВО КУЛЬТУРИ УКРАЇНИ
КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ КУЛЬТУРИ І МИСТЕЦТВ
ІНСТИТУТ ГОТЕЛЬНО-РЕСТОРАННОГО
І ТУРИСТИЧНОГО БІЗНЕСУ
КАФЕДРА МІЖНАРОДНОГО ТУРИЗМУ
Реферат
На тему "Проблема інформаційної безпеки".
студентки V курсу
заочної форми навчання
групи Т-149C
Драник М.І.
Київ - 2013
Зміст
- Вступ
- 1. Інформаційна безпека: нові виклики на порозі інформаційної доби
- 2. Інформаційна безпека та інформаційна війна
- 3. Політика ґарантування інформаційної безпеки в Україні
- 4. Кіберзлочинність: феномен і його прояви
- 5. Безпека комп'ютерних мереж: практичні аспекти захисту
- Висновки
- Використані джерела
Вступ
Бурхливий розвиток інформаційних технологій наприкінці ХХ ст. призвів до зростання відносної важливості окремих аспектів суспільного життя. Внаслідок інформаційної революції основною цінністю для суспільства взагалі й окремої людини зокрема поступово стають інформаційні ресурси. Організація соціуму почала трансформуватися у напрямку перерозподілу реальної влади від традиційних структур до центрів управління інформаційними потоками, зросла впливовість засобів масової інформації (ЗМІ). Інформатизація та комп'ютеризація докорінно змінюють обличчя суспільства. За таких обставин забезпечення інформаційної безпеки поступово виходить на перший план у проблематиці національної безпеки, саме тому ця тема є досить актуальною.
Метою даної роботи є дослідження сучасного стану інформаційної безпеки.
Завдання:
- Розглянути загальний стан інформаційної безпеки;
- Зупинитися конкретно на інформаційній безпеці України;
- Прослідкувати органи, які контролюють цю безпеку;
- Познайомитися з кіберзлочинністю;
- Розглянути безпеку комп`ютерних мереж.
1. Інформаційна безпека: нові виклики на порозі інформаційної доби
Національна безпека істотно залежить від забезпечення інформаційної безпеки, й у ході технічного прогресу ця залежність буде зростати. Визначень інформаційної безпеки на сьогодні існує досить багато. Лише в нормативних документах і в науковій літературі їх налічується шістнадцять. Єдиної думки про те, що таке інформаційна безпека немає. І в цьому, на нашу думку, головна проблема стану захисту інформації. Ми постійно говоримо про те, що інформаційна безпека забезпечується на належному рівні, але як ми можемо казати про це напевне, коли ми не маємо єдиних правил про те, що ми захищаємо, як захищаємо і від чого. Проблем інформаційної безпеки безліч, як і проблем розвитку процесу інформатизації. [3].
Інформаційна безпека (Information Security) має три основні складові: конфіденційність, цілісність і доступність. Конфіденційність належить до захисту чутливої інформації від несанкціонованого доступу. Цілісність означає захист точності і повноти інформації і програмного забезпечення. Доступність - це забезпечення доступності інформації і основних послуг для користувача в потрібний для нього час [11].
Із зростанням науково-технічного прогресу буде зростати і важливість питання інформаційної безпеки громадянина, суспільства, держави. Тобто інформація стала чинником, який може призвести до значних технологічних аварій, військових конфліктів та поразок у них, дезорганізувати державне управління, фінансову систему, роботу наукових центрів, і чим вищий рівень інтелектуалізації та інформатизації суспільства, тим потрібнішою стає надійна інформаційна безпека, оскільки реалізація інтересів, людей та держав все більше здійснюється за допомогою інформатизації. Враховуючи той факт, що під впливом інформаційних атак може цілеспрямовано змінюватися світогляд та мораль як окремих осіб, так і суспільства в цілому, нав'язуються чужі інтереси, мотиви, спосіб життя, на перший план випливає аналіз сутності та форм проявів сучасних методів скритого агресивного впливу, вияву дій, що мають цілеспрямований агресивний характер і які протирічать інтересам національної безпеки, вироблення механізмів протидії їм у всіх напрямах [7].
Отже, інформатизаційна безпека суспільства, держави характеризується ступенем їх захищеності, та, як наслідок, стійкістю головних сфер життєдіяльності у відношенні до небезпечних інформаційних впливів. Інформаційна безпека визначається здатністю нейтралізувати такі впливи.
2. Інформаційна безпека та інформаційна війна
Особливо складна сьогодні проблема завчасного створення засобів, необхідних для інформаційного протиборства, або, якщо користуватися американською термінологією, - "інформаційної війни" [8].
У цій сфері розвитку озброєнь розглядаються два типи дій і, відповідно, дві групи засобів. Перша сукупність засобів зв'язку, що пов'язана з "інформаційною війною" як специфічним видом протиборства, можливо не пов'язаного з традиційними військовими діями, в особливій сфері, що називається "інфосферою". При цьому зачіпаються усі компоненти інформаційного потенціалу держав: інформація і її інформаційні носії, центри зосередження інформації; наукові і всі інші кадри - творці та споживачі інформації; технічні засоби збору, переробки, накопичення, збереження і передачі інформації; програмно-математичні засоби; інфраструктура всебічних систем управління; органи управління інформаційними ресурсами держави.
Хоча така війна буде вестись спеціальними структурами, у ній є суттєвий військовий аспект, поскільки можливі наслідки, що знизять бойові можливості збройних сил, а саме: блокування системи управління ракетно-ядерною зброєю та іншими стратегічними системами військового призначення; порушення роботи систем управління військово-транспортними перевезеннями та іншими системами забезпечення військових формувань (матеріалами, енергією, тощо); різке погіршення морально-політичної обстановки у військових формуваннях, серед їх резерву і зниження бойового духу особового складу внаслідок дезінформації, порушення систем забезпечення життєдіяльності, дезорганізації систем управління тощо.
Серед нових найбільш важливих засобів "інформаційної війни" сьогодні називають різні математичні, програмні засоби типу "вірусів" і "закладок", засоби дистанційного витирання інформації, що записана на магнітних носіях, генераторами електромагнітних імпульсів, засоби неконтрольованого включення у закриті інформаційні мережі та ін.
У більш вузькому розумінні слова "інформаційна війна" стає однією із різновидів дій - інформаційних (ІВД), або важливою фазою безпосередньої підготовки до них.
Найважливішими складовими концепції "Інформаційна війна" є: оперативна безпека, введення супротивника в оману, психологічні операції, електронна війна і вогневе знищення, які проводяться в комплексі з глибокою і всебічною розвідкою як для дезорганізації системи управління противника, так і для захисту власної системи управління в ході бойових дій. При цьому інформація, що циркулює в системі управління, розглядається як високопріоритетний об'єкт впливу і захисту, зниження або підвищення достовірності.
3. Політика ґарантування інформаційної безпеки в Україні
Комісія з питань національної безпеки визначила такі потенційні загрози в інформаційній сфері: відсутність у міжнародного співтовариства об'єктивного уявлення про Україну; інформаційна експансія з боку інших країн; відтік інформації, що містить державну таємницю, а також конфіденціальної інформації, що є власністю держави; повільне входження України до світового інформаційного ринку; незбалансованість державної політики та відсутність необхідної інфраструктури в інформаційній сфері. [9]
Стан розвитку інформаційної інфраструктури в нашій країні яскраво ілюструють наступні факти. Сьогодні в Україні на сто чоловік припадає 19,2 телефонів, у розвинутих країнах - близько 50,85%, комутаційне обладнання є аналоговим, морально та матеріально застарілим. Нині в Україні налічується приблизно 1,5 млн. телефонних номерів, які підключені до цифрових АТС.
За інформацією Держкомстату, обсяги капіталовкладень у телекомунікаційну систему України у першому півріччі 2004 р. становили 201,6 млн. грн., або 4,6% загального обсягу. У провідних країнах світу вони сягають 13%. В Україні тривають процеси інформатизації. Вже одинадцятий рік діє система електронних платежів Національного банку України, яка вважається однією з найкращих у Європі та світі. Комп'ютерні системи широко використовуються в усіх сферах суспільного життя, в країні є вже понад 200 тисяч користувачів Internet, діє близько 500 WWW-серверів (у РФ - понад 21000). Здійснюється 11 проектів створення волоконно-оптичних ліній зв'язку (ВОЛЗ), серед яких проект ІТУР (Італія - Туреччина, Україна, Росія), Львів - Держкордон та інші. Якщо будуть збережені сучасні темпи розвитку телекомунікаційної інфраструктури (у 2003 р. уведено 338 тис. номерів, у 2004 р. - 360 тис.), європейського рівня Україна досягне лише через 30-35 років.
На особливу увагу заслуговує проблема забезпечення конституційних прав громадян на інформацію. Але розвиток інформаційних технологій має як позитивний, так і негативний бік. Удосконалення засобів обробки і передачі інформації створює умови для небаченого розквіту демократичних суспільств, участі громадян у прийнятті найважливіших рішень, подолання відчуженості тощо. Але якщо пригадаємо антиутопії Дж. Оруела та Є. Зам'ятiна, де інформаційні технології використовуються для створення системи всеохоплюючого, тотального контролю над суспільством взагалі та кожним його членом зокрема, то побачимо значну проблему для людства.
Створення електронних картотек, де зберігаються досьє на все населення країни - це реальність. У середині 90-х років в Україні, за прикладом розвинутих країн, кожному громадянину почали присвоювати персональний податковий номер - ідентифікаційний код.
Будь-яка спецслужба володіє картотеками - базами даних на мільйони чоловік. Тільки у Франції такі інформаційні бази даних є у розпорядженні п'яти державних установ. Тому неабиякого значення набула проблема персональної інформації, тобто такої, що стосується певної особи. Вирішення цієї проблеми нині є надзвичайно складним завданням.
Враховуючи цілі та завдання політики інформаційної безпеки, виділимо чотири основні напрями забезпечення інформаційної безпеки:
1. Забезпечення інформаційної достатності для прийняття рішень.
2. Захист інформації, тобто захист інформаційного ресурсу.
3. Захист та контроль національного інформаційного простору, тобто систем формування масової свідомості.
4. Присутність у світовому інформаційному просторі.
Розглянемо ці напрями докладніше. Для цього звернемося до проблеми постачання інформації, яка потрібна для прийняття рішень. "Якщо хтось має сумніви щодо важливості об'єктивної інформації, я порекомендував би йому проаналізувати помилки, допущені керівниками держав, тому що вони прислухалися до поганих порад, неправильно оцінювали дії чи реакцію інших країн", - пише Даллас [2].
Отже, інформація може надходити із засобів масової інформації, відкритих державних систем інформування, зокрема й закритих. Спецслужби, інші закриті джерела інформування забезпечують уряд та Президента інформацією, яка з певних причин не може висвітлюватися журналістами. Але будь-який засіб інформування необхідно використовувати за призначенням.
Однією з найважливіших умов якісного інформаційного забезпечення є наявність багатьох інформаційних джерел. Це зменшує можливість дезінформації, проте необхідна рівновага між ними. Наприклад, дані про результати використання ракет "Скад" проти Ізраїлю керівництво Іраку під час війни у Перській затоці отримувало з повідомлень ЗМI.
Важливим напрямом забезпечення інформаційної достатності є визначення надійності джерел інформації. Підходи до тлумачення фактів значною мірою визначаються системою настанов, стереотипів та символів аналітика, тому не виключені можливості цілеспрямованих пропагандистських кампаній проти аналітиків, осіб, що приймають рішення.
В сучасних умовах у прийнятті політичних i економічних рішень визначальними стають етапи аналізу зібраної інформації. Сьогодні основною проблемою є не отримання певної інформації, а її аналіз, тобто відділення так званих "шумів" і правильна інтерпретація інформації. Вимоги до інформаційної роботи можуть бути сконцентровані у такому гаслі: "Повідомляти своєчасно, точно, зрозуміло".
Доступність та якість інформаційного забезпечення в основному визначають темпи науково-технічного та економічного розвитку країни. А рівень забезпеченості інформацією - успіх як держави і суспільства в цілому, так i окремих агентів суспільного та економічного життя зокрема. Величезного значення в сучасних умовах надається інформаційному забезпеченню політичної діяльності.
Для прикладу розглянемо ситуацію, що склалася в Україні з отриманням і обробкою "міжнародної інформації". Процес створення власної системи забезпечення цією інформацією державних органів молодої країни розпочався одразу після набуття незалежності. Були сформовані й діють Державний комітет інформаційної політики України та його структурний підрозділ Дінау-Укрінформ, відповідні підрозділи апарату Ради національної безпеки, Міністерства іноземних справ, Служби безпеки, Міністерства оборони, Державного комітету у справах охорони державного кордону. Діяльність українських спецслужб у галузі розвідки координує Комітет з питань розвідки при Президентові України на чолі з першим заступником Секретаря Ради національної безпеки і оборони України В. Радченком.
Поступово формується інформаційно-аналітичне середовище України. У 1992 р. розпочав свою діяльність Національний інститут стратегічних досліджень, який за статутом є "урядовою інституцією для проведення досліджень, аналітичного прогнозування та стратегічного планування з метою забезпечення інформацією Ради національної безпеки і оборони та Президента України" [2
Проблемою інформаційної безпеки є також захист національного інформаційного ресурсу або, за усталеною термінологією, захист інформації. Під захистом інформації розуміємо систему організаційно-технічних заходів, які спрямовані на недопущення несанкціонованого доступу до інформації та модифікації, витоку інформації, знищення, порушення цілісності тощо, іншими словами, систему заходів, спрямованих на захист інформаційних ресурсів. Проблема захисту інформації останнім часом інтенсивно вивчається в усіх аспектах: правничому, технічному, навіть абстрактно-математичному.
У загальній системі захисту інформації вирізняються такі напрями:
законодавчо-нормативне забезпечення передбачає розробку відповідних законодавчих актів, нагляд за виконанням законодавства з боку правоохоронних органів, судовий захист;
організаційно-технічне забезпечення розкриває систему заходів, спрямованих на недопущення реалізації загроз безпеці інформаційного ресурсу;
страхування інформаційних ризиків, що прийнятне лише для недержавних установ.
Сучасне страхове забезпечення в Україні перебуває на низькому рівні, проте фахівці прогнозують його подальший стрімкий розвиток.
інформаційна безпека кіберзлочинність комп
З метою забезпечення надійного захисту інформації в інформаційних системах вимоги безпеки необхідно враховувати вже під час їхнього проектування. Зокрема, якщо розглянемо комп'ютерну систему, а майже всі інформаційні системи ґрунтуються на комп'ютерних технологіях, потрібно бути впевненим, що програмні засоби вільні від будь-яких логічних бомб.
В Україні створена і діє досить розгалужена система забезпечення безпеки інформації, її захисту. Існує певна законодавча база, яка складається з Законів України "Про інформацію", "Про захист інформації в автоматизованих інформаційних системах", "Про державну таємницю" тощо. Діє ряд Указів Президента та Постанов Кабінету Міністрів України, які регулюють конкретні напрями діяльності в галузі захисту інформації.
Функціонує система ліцензування і сертифікації діяльності, зокрема виробництва товарів та надання послуг у галузі технічного і криптографічного захисту інформації. Наступною проблемою інформаційної безпеки є забезпечення захисту і контролю національного інформаційного простору, а також забезпечення інформації про країну в світовому інформаційному просторі.
Національним інформаційним простором вважається сукупність інформаційних потоків як національного, так i іноземного походження, які доступні з території держави.
Відсутність відомостей, їх виключно або переважно негативний характер у сучасному світі впливає на зовнішньополітичну і економічну діяльність як держави в цілому, так і на окремих її громадян та їхніх організацій. Саме тому ця проблема набуває загальнодержавного значення, а в разі її нехтування створює загрозу національній безпеці.
Альтернатива цьому - застосування найжорсткіших, тоталітарних методів контролю, які проте ефективні на дуже короткий термін. Саме тому створення належних умов для розширення інформаційної присутності у світовому інформаційному просторі є найважливішим завданням державної політики інформаційної безпеки.
4. Кіберзлочинність: феномен і його прояви
Сьогодні ми живемо і працюємо у світі глобальних можливостей взаємодії. Стрімке збільшення кількості персональних комп'ютерів, вільний доступ до Інтернету і швидкий розвиток ринку нових комунікаційних пристроїв змінили і способи проведення дозвілля, і методи ведення бізнесу. Змінюються і способи скоєння злочинів. Злочинність глобальних цифрових технологій відкриває нові можливості для діяльності злочинців. І бізнесмени, і споживачі позбавилися мільйонів доларів "за допомогою" злочинців, що володіють комп'ютерними знаннями. Більш того, комп'ютери і мережі можуть використовуватися для того, щоб викликати тривогу, посіяти паніку, очікувати насильницьких нападів - і навіть для координації і здійснення терористичних дій. На жаль, у багатьох випадках правоохоронні органи відстають від злочинців, не маючи необхідних технологій і кваліфікованого персоналу для створення перешкод нової і швидко зростаючої загрози, названої кіберзлочинністю [10].
Термін "кіберзлочинність" у правових актах офіційно не вказується. Разом з тим, саме поняття закріпилося в лексиконі правоохоронних органів розвинених держав Європи і Світу і має на увазі злочинність у сфері комп'ютерної інформації і телекомунікацій, незаконний обіг радіоелектронних і спеціальних технічних засобів, поширення неліцензійного програмного забезпечення для ЕОМ, а також деякі інші види злочинності.
Донедавна багато техніків-професіоналів не розуміли феномена кіберзлочинності й не виявляли інтересу до нього. У багатьох випадках працівники правоохоронних органів відчували недолік інструментарію, необхідного для того, щоб зайнятися цією проблемою [6].
У ряді міжнародних документів визнано, що кіберзлочинність сьогодні загрожує не тільки національній безпеці окремих держав, а й безпеці людства та міжнародному порядку. З огляду на національну безпеку України, спостерігається небезпечна тенденція, пов'язана зі збільшенням технічної і технологічної залежності держави від транскордонних проявів кібертерористів. Останнім резонансним проявом комп'ютерного вірусного посягання на національну систему електронних телекомунікацій є пошкодження комп'ютерної мережі Укртелекому. Збитки від однієї кібератаки, за різними експертними оцінками, коливаються в межах 1 млн. дол. США.
Сьогодні кіберзлочинність набула тенденції поширення
Що стосується України, слід відмітити такі негативні чинники, що стримують активну боротьбу з кіберзлочинами і не дозволяють нашій державі на рівноправній основі включитися у світове інформаційне суспільство:
відсутність достатньої державної фінансової підтримки фундаментальних і прикладних вітчизняних досліджень у сфері попередження і боротьби з кіберзлочинністю;
практично відсутній розвиток вітчизняного виробництва конкурентоспроможних засобів інформатизації і зв'язку, їх захисту;
інформатизація державних і комерційних структур здійснюється переважно на базі закордонної технології та комп'ютерної техніки (стратегічна технічна і технологічна залежність від інших держав);
недостатні професійні знання працівників правоохоронних органів (особливо МВС) у сфері боротьби з інформаційними злочинами.
Перш за все, органам державної влади слід звернути особливу увагу на діяльність правоохоронних органів, тому що тільки в їх обов'язки входить боротьба з кіберзлочинністю. Лише від якісної боротьби правоохоронних органів з кіберзлочинністю залежить, чи зможемо ми говорити про існування інформаційної безпеки особи та держави в цілому.
Дослідження діяльності спеціальних підрозділів правоохоронних органів України [1] щодо боротьби з кіберзлочинністю виявило ряд обставин, що не сприяють активізації та координації їх діяльності:
низький рівень їх технічного та технологічного оснащення;
вияви нездорової конкуренції між спецпідрозділами різних відомств: нерідко спецпідрозділи СБУ передають до спецпідрозділів МВС оперативні матеріали про факти тільки тих кіберзлочинів, які вважаються безнадійними для розкриття;
спецпідрозділи СБУ (де сконцентровано найкращий потенціал фахівців і які оснащені за останнім словом техніки) не вважають за доцільне ділитися досвідом зі спецпідрозділами інших відомств щодо методів і способів виявлення, документування і розкриття кіберзлочинів, мотивуючи тим, що це є засобами подвійного використання технологій (хоча нерідко зазначені технології описані у відкритих публікаціях);
низький рівень інформаційно-правової культури в більшості суддівського корпусу, особливо на районному рівні.
Враховуючи вищевказане, зазначимо, що й досі є деяка антипатія - чи, принаймні, недовіра - між двома найбільш важливими учасниками будь-якої ефективної боротьби з кіберзлочинами - співробітниками правоохоронних органів і професіоналами в області комп'ютерів. Тісне співробітництво між ними є ключовим моментом, якщо нам необхідно взяти контроль над кіберзлочинністю.
Співробітники правоохоронних органів знають кримінальний закон, а також основи збору доказів і питання передачі правопорушників правосуддю. Технічний персонал орієнтується в комп'ютерах і мережах, їхній роботі, вміє відслідковувати інформацію в них. Кожний має свою "половинку ключа" до нанесення поразки кіберзлочинцям. Тому основною метою держави повинне бути з'єднання цих двох суб'єктів, аби показати, як вони можуть і повинні працювати разом, захищаючи від кіберзлочинів, припиняючи і попереджаючи їх, залучаючи до суду осіб, що використовують сучасні технології для заподіяння шкоди громадянам, організаціям, бізнесу і суспільству. Насамперед, виявлення, попередження і припинення злочинів в інформаційно-телекомунікаційній сфері і сприяє ґарантуванню інформаційної безпеки України. [1]
5. Безпека комп'ютерних мереж: практичні аспекти захисту
Тепер перейдемо до певних конкретних прикладів забезпечення інформаційної безпеки. Це питання я спробую розкрити на основі власного досвіду, зокрема щодо безпеки комп'ютерних мереж.
Сьогодні часто можна зустріти ситуацію, коли на підприємстві чи в установі активно впроваджується використання Інтернету управлінським персоналом. Проте, часто таке впровадження обмежується наданням користувацького доступу деяким робочим місцям комп'ютерної мережі установи.
Чи корисний такий підхід зокрема та користувацький Інтернет взагалі для фірми? Існують деякі загрози, на які наражається установа, впроваджуючи доступ до Інтернету своїм співробітникам.
Довгий час більша частина керівників установ та фірм були категоричними противниками під'єднання корпоративної мережі установи до Інтернет. Значна частина керівників такими залишаються і досі, інтуїтивно відчуваючи певні загрози в глобальному інформаційному середовищі. Проте, тепер почали з'являтися керівники, які вважають, що Інтернет на робочих місцях є ознакою технологічності фірми, її респектабельності та процвітання. А також свідчить про високий рівень турботи фірми про своїх працівників.
Спробуємо проаналізувати ситуацію детальніше.
Фінансові видатки. Інтернет може стати достатньо серйозним джерелом прямих фінансових збитків. Трафік в Україні дорогий, і за умови швидкісного підключення та неспецифікованих об'ємів трафіку збитки для підприємства можуть вимірюватися тисячами доларів у місяць.
Вступає у дію закон - чим швидше під'єднання до Інтернету - тим більше трафіку витрачається намарно (викачування одного фільму з Інтернету може коштувати значно дорожче ліцензованої копії на DVD).
Інфікація комп'ютерів. Інтернет є джерелом різноманітних загроз для комп'ютерної мережі та обладнання підприємства. Інфікація комп'ютерів вірусами, троянами, adware і тому подібним шкідливим ПЗ здатна призвести до: викрадення конфіденційної інформації; руйнування цінної інформації; виведення з ладу комп'ютерних систем; стрімкого росту витрат на Інтернет (внаслідок неконтрольованої поведінки інфікованої техніки)
Погіршення атмосфери в колективі та руйнація бізнес-процесів. Впровадження Інтернету часто стає тлом, на якому відбуваються негативні процеси всередині колективу установи. Зокрема: марнується робочий час на недоцільне використання Інтернету; виникає напруженість на основі заздрості "непід'єднаних" до "під'єднаних”; виникає роздратування на випадки обмеження доступу до певних служб чи сайтів Інтернету
Виникає ситуація, коли сторонні особи (зокрема родичі та знайомі співробітників) використовують Інтернет, разом з тим різко понижають рівень інформаційної безпеки підприємства
Конфлікти з суспільством та державою. Інтернет для підприємства часто стає джерелом нових конфліктів із зовнішнім світом. Природа таких конфліктів лежить у сфері нерегламентованого та безвідповідального використання Інтернету працівниками з подальшою відповідальністю за такі дії усього підприємства.
Часто такі конфлікти набувають однієї з наступних форм: відповідальність підприємства перед законом та спільнотою за зловмисні дії працівників (спроби злому, спаму, порушення законів в Інтернет і т.п.); падіння престижу підприємства - через недолугу поведінку співробітників в Інтернет (наприклад некоректні повідомлення на форумах); відповідальність підприємства за певні упущення, які інакше могли б бути прихованими (наприклад, виявлення неліцензійних копій ПЗ при спробі автоматичної реєстрації у виробників); порушення авторських прав (працівники можуть використовувати Інтернет для завантаження неліцензійного ПЗ, баз даних, музики, фільмів, художніх творів).
Як ми бачимо, бездумне впровадження Інтернету здатне завдати значної шкоди репутації та благополуччю підприємства. Основними причинами таких збитків є: некваліфікованість персоналу (як комп'ютерних служб так і простих користувачів); недостатнє планування процесу впровадження та використання Інтернету на підприємстві; неготовність зустрітися з новими викликами та проблемами, що породжує глобальна мережа
Одним з таких викликів є комп'ютерні віруси. Один з небезпечних їх підвидів - т. зв. "хробаки". Вкрай небезпечний хробак нового класу Net-Worm. Perl. Santy. Особливістю хробака є його орієнтація на високорівневі прикладні серверні рішення (у даному випадку форум phpBB), а не робочі станції користувачів. Крім того, хробак має ряд інших особливостей, які можна в певній мірі вважати визначальними для шкідливого ПЗ нового покоління. Хробак має ряд принципових особливостей, які можуть мати місце для ПЗ такого класу в близькому часі. Об'єктом атаки стає високорівневе прикладне програмне забезпечення, що реалізує популярну функцію Веб-сайтів. Хробак в своїх діях активно використовує глобальний пошуковий сервіс (Google) для пошуку нових жертвПро наслідки діяльності хробака може свідчити наприклад сторінка результатів пошуку по словах, що розміщаються на взламаних сайтах.
Одним з найновіших засобів передачі даних підвищеної конфіденційності є квантова криптографія. Даний метод, зокрема використовується при застосуванні комунікаційних каналів підвищеної і ґарантованої безпеки в мережно інтеґрованих базах даних Security Database. Протягом останнього року вдруге з'явилось повідомлення про випробування нової системи захисту інформації за допомогою "квантової криптографії”. Останній прототип має вирішити задачу розповсюдження ключів на відстань більше 100 км по оптико-волоконному кабелю.
Досить часто термін "криптографія" дезорієнтує читачів цих повідомлень. Суть квантової криптографії - захистити передавання повідомлення з використанням спеціальних технологій кодування бінарних даних фотонами (групою фотонів для надійності передавання
На сьогодні в цифрових інформаційних системах активно використовують алгоритми цифрового підпису, такі як MD5, SHA-0 і SHA-1, не зважаючи на те, що ніхто строго не довів можливість простого зламання цих алгоритмів, багато серйозних систем їх використовує свято вірячи у їх незламність. Навіть у нашій країні з початку 2004 року діє закон, що юридично прирівнює електронні підписи до традиційних. Зовсім нещодавно з'явились деякі публікації, що покладають тінь сумніву на хибність таких переконань. Це викликало серйозне занепокоєння у сфері цифрового захисту інформації. Багато програм і операційних систем зараз використовують алгоритми контролю незмінності даних, зламання яких автоматично відкриє море дірок у програмному забезпеченні, яке ми використовуємо як надійне.
На цьому завершу мій короткий огляд сучасних практичних аспектів інформаційної безпеки.
Висновки
В моїй роботі ми розглянули визначення інформаційної безпеки, побачили, що воно є комплексним і багатозначним. Інформаційна безпека є невід'ємною складовою безпеки національної. Саме тому різні органи державної влади мають приділяти особливу увагу ґарантуванню цієї безпеки, особливо в контексті неухильного руху розвинених суспільств до всеохопної інформатизації всіх сфер їх життєдіяльності.
Особливо це стосується правоохоронних органів та органів безпеки, які мають не лише протидіяти інформаційним атакам всередині держави та на міжнародному рівні, в контексті інформаційної війни (концепт, розглянутий нами вище), а й бути готовими до боротьби з новою категорією злочинів: кіберзлочинами - правопорушеннями в сфері інформаційних технологій.
Також я намагалася показати, на прикладі налаштовування в фірмі, всю негативну сторону передачі інформації. Насамперед, дуже важливим для безпеки є аналіз роботи кіберзлочинності та комп`ютерних вірусів; пошук боротьби з ними. Адже ці проблеми є дуже важливими для нашого суспільства, яке зараз розвивається разом з інформаційними технологіями.
Використані джерела
1. Апухтін С. Інформаційна безпека як засіб протидії кіберзлочинності. Електронний документ.
2. Бондаренко В.О., Литвиненко О.В. Інформаційна безпека сучасної держави: концептуальні роздуми. Електронний документ.
3. Інформаційна безпека: сутність та проблеми (матеріали круглого столу). - Запоріжжя, 1998.
4. Леваков А. Пентагон готовится к "информационной войне" // Красная звезда. - 1995, 17 октября.
5. Макаренко Е., Кирик В. Інформайційно-психологічний захист як складовий чинник інформаційної безпеки // Проблеми безпеки української нації на порозі ХХІ сторіччя. - К. - Чернівці, 1998.
6. Мирошников Б.Н. Борьба с киберпреступлениями - одна из составляющих информационной безопасности Российской Федерации. Електронний документ.
7. Роговец В. Информационные войны в современном мире: причины, механизмы, последствия. // Персонал. - 2000. - №5.
8. Цымбал В.О. Концепции "информационной войны" // Безопасность. - 1995. - №9.
9. Шамрай В.О. Інформаційна безпека як складова національної безпеки України. Електронний документ.
10. Шиндер Д.Л. Киберпреступность: перед лицом проблемы. Електронний документ.
11. http://uk. wikipedia.org/
12. www.crime-research.org: Центр исследования компьютерной преступности.
Размещено на Allbest.ru
...Подобные документы
Інформаційна безпека як захист інтересів суб'єктів інформаційних відносин. Інформація - данні про людей, предмети, факти, події, явища і процеси незалежно від форми їхнього представлення. Об'єктно-орієнтований підхід и складові інформаційної безпеки.
реферат [97,7 K], добавлен 10.03.2009Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.
курсовая работа [1,6 M], добавлен 27.04.2014Здійснення адміністративних заходів з метою формування програми робіт в області інформаційної безпеки і забезпечення її виконання. Основні рівні політики безпеки, структурування її програми та синхронізація з життєвим циклом інформаційного сервісу.
презентация [144,4 K], добавлен 14.08.2013Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.
презентация [481,4 K], добавлен 21.10.2014Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.
реферат [253,2 K], добавлен 19.12.2010Місце та роль критеріїв інформаційної безпеки в виборі та комплектуванні апаратно-програмної конфігурації. Етапи та методика проектування бази даних, що відповідає вимогам політики безпеки, гарантованості, підзвітності та чіткої документованості.
курсовая работа [51,1 K], добавлен 26.02.2009Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.
дипломная работа [1,2 M], добавлен 13.06.2015Компоненти структурно-інформаційної системи. Розділення інформаційної системи (ІС) на окремі частини (декомпозиція) як метод проектування. Склад і зміст робіт на стадії робочого проектування ІС, його технологічна мережа. Система захисту інформації.
контрольная работа [34,2 K], добавлен 20.09.2009Поняття та характеритсики комп'ютерних мереж. Огляд існуючих варіантів побудови інформаційної системи для торгівельного підприємства. Побудова локальної мережі, загальної структури інформаційної системи, бази даних. Аналіз санітарно-гігієнічних умов.
курсовая работа [624,4 K], добавлен 19.05.2015Відомості про кафедру електрообладнання суден та інформаційної безпеки, напрямки її діяльності. Кваліфікаційні вимоги до випускника кафедри. Державна служба спеціального зв’язку та захисту інформації. Розпізнання образів в системах відеоспостереження.
отчет по практике [30,3 K], добавлен 14.07.2015Основні поняття безпеки інформаційних технологій. Законодавчі вимоги і регулювання інформаційної безпеки в мережах. Класифікація шкідливих програм. Приклади цінності інформації. Методи шахрайства. Програмний захист від витікання інформаційних даних.
курсовая работа [171,9 K], добавлен 08.12.2015Поняття комп’ютерної мережі та її призначення. Організація корпоративної комп’ютерної мережі. Характеристика інформаційної системи Верховної Ради України. Основні типові функціональні підсистеми інформаційної системи державної судової адміністрації.
контрольная работа [97,1 K], добавлен 20.07.2011Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.
практическая работа [2,3 M], добавлен 16.11.2022Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.
магистерская работа [1,2 M], добавлен 07.03.2011Життєвий цикл інформаційної системи як упорядкована сукупність змін його стану між початковим і кінцевим станами. Умови забезпечення адаптивного характеру розвитку ІС. Технологія проектування інформаційної системи, технологічна мережа проектування.
реферат [252,2 K], добавлен 20.06.2010Місцезнаходження, опис приміщення інформаційного об’єкта. Закономірності організації інформаційної системи та локальної мережі, розташування технічного обладнання та використовуване програмне забезпечення. Методика оцінки ймовірності реалізації загрози.
курсовая работа [739,9 K], добавлен 08.06.2019Загальна характеристика навчально-наукового комп'ютерного центру. Державні норми влаштування і обладнання кабінетів комп'ютерної техніки. Створення довідкової бази про факультет комп’ютерних систем для приймальної комісії у вигляді сайту для абітурієнтів.
отчет по практике [72,0 K], добавлен 07.07.2010Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.
курсовая работа [36,5 K], добавлен 19.11.2014Особливості архітектури комп'ютерних мереж. Апаратні та програмні засоби комп'ютерних мереж, їх класифікація та характеристика. Структура та основні складові комунікаційних технологій мереж. Концепції побудови та типи функціонування комп'ютерних мереж.
отчет по практике [1,2 M], добавлен 12.06.2015Життєвий цикл програмного забезпечення (ЖЦ ПЗ) інформаційної системи. Нормативні документи, що регламентують ЖЦ ПЗ. Найпоширеніші сучасні моделі ЖЦ. Фази и основні принципи життєвого циклу ПЗ за методологією RAD. Бізнес-процеси складського підрозділу.
контрольная работа [73,5 K], добавлен 18.02.2011