Способы получения доступа, и как защититься от несанкционированных попыток воздействия на систему?



Получение доступа, кстати, следует разделить на три основные категории:

1. Несанкционированный доступ(незаконное использование защищенных данных);

2. Утечка(неконтролируемое распространение информации, возникающее за счет ненадежной системы обеспечения информационной защиты);

3. Разглашение(распространение информации путём сообщения информации людям по неосторожности или умышленно).

Проблема защиты информации появилась задолго до создания компьютерной техники и интернета, но с появлением в жизни человека этих устройств она достигла своего «пика», критической точки. И теперь люди вынуждены разрабатывать больше новых методов защиты, совершенствовать уже существующие системы. И, к сожалению, в защите информации нельзя полагаться лишь на техническую сторону вопроса. Огромную роль в ней играет человеческий фактор, который может послужить причиной разглашения конфиденциальных данных. Системы Информационной Безопасности (СИБ) будут действенны, если создавались на совесть. Человек, занимающийся этим крайне важным делом, должен уметь учитывать все факторы, которые могут повлиять на риски разглашения информации. От вирусных программ, которые могут быть созданы, до личностных качеств людей, отвечающих за сохранность информации.

 

Что защищает система обеспечения информационной безопасности?

Ответ, казалось бы, прост. Система информационной безопасности защищает персональные данные о человеке и/или организации в интернете и не тольно. Верно, ИБ нацелена на защиту наших конфиденциальных данных. Но они же в свою очередь делятся на разные группы, от которых зависит разработка системы. Познакомимся с основными видами конфиденциальных данных:

 

Ø Личные конфиденциальные данные.Это наши персональные данные. Права на личную жизнь, переписку, сокрытие личности. (исключение – информация, разглашенная средствами массовой информации).

Ø Служебные конфиденциальные данные.Доступ к этой информации может быть ограничен только органами государственной власти.

Ø Судебные конфиденциальные данные.Тайна следствия, судопроизводства.

Ø Коммерческие конфиденциальные данные.Любая информация, связанная с прибылью человека или организации, доступ к которым ограничивается владельцем информации или органами государственной власти.

Ø Профессиональные конфиденциальные данные. Информация, связанная с деятельностью граждан. Например, врачебная тайна, запрещающая разглашать информацию о пациентах.

При создании модулей защиты, программисты упираются на вид конфиденциальной информации, а еще на виды внутренних и внешних угроз, которым она подвержена.

 

Информационная безопасность в интернете


Попробуйте представить современный мир без интернета. Плохо выходит, ведь так? Всемирная паутина в наши дни – один из основных способов коммуникации. Впрочем, он же и порождает основной риск для системы информационной безопасности из-за целого ряда причин.

 

· Интернет – открытый ресурс. Это публичная сеть снецентрализованными топологией и маршрутизацией.

· Вирус может быстро распространятся по сети без препятствий, его «маршрут» практически невозможно проследить.

· В интернете не контролируется исходящих трафик (только входящий).

· Полное или частичное отсутствие идентификации пользователей.

· Законы страны, в которой произошло киберпреступление, как правило, не распространяются на злоумышленника.

 

Наша страна занимает ведущее место в мире по возможности заражения через интернет, что отрицательно влияет на развитие различных фирм и организаций.

 

Люди могут отдать информацию в руки злоумышленника, попав под вирусную атаку или атаку на мобильное устройство, заражение вредоносными программами и разглашение конфиденциальной информации в социальных сетях, использование небезопасных веб-сайтов и переходов на веб-страницы по подозрительным ссылкам, использование слабозащищенных сервисов.

 

 

Методы Защиты Информации

Для надежной защиты наших данных СИБ постоянно совершенствуется, но и злоумышленники не отстают от прогресса. Существует ряд программ, нацеленных специально для несанкционированного доступа к защищенной информации, а он, в свою очередь, может повлечь за собой, распространение или уничтожение данных.

 

Троянский конь –дополнительный блок команд к безвредной программе. Это дополнительные действия, которые будет производит программа, но они не содержатся в документации. Таким образом, открывая безобидную программу, мы можем навлечь на себя угрозу получения доступа к нашей информации злоумышленника.

Вирус – специально разработанная программа для получения доступа к защищенной информации. Характеризуется, как правило, программа, способная к саморазмножению (заражению других файлов) и способная дать возможность управления.

Червь – вирус, при котором человек даже не подозревает о заражении компьютера. Он самостоятельное распространяется по локальным и глобальным сетям. Один из самых известных сетевых червей – червь Морриса – нанес урон в 96,5 миллионов долларов. Он смог вывести из строя шесть тысяч интернет-узлов в США.

Захватчик паролей – программы, нацеленные специально на кражу паролей.

 

Но, конечно, пути захвата информации могут быть более понятными, даже примитивными. Например, кража носителя информации, если она хранится на устройстве или пытки. В общем, люди, собирающиеся завладеть информацией, могут пойти на любые хитрости. Ведь кто владеет информацией, тот владеет миром.

 

 

Конечно, метод создания СИБ является системным, чтобы защитить информацию наиболее надежным образом. Это комплекс сложных действий, основывающийся на программных, аппаратных, физических и других свойств систем защиты.

 Программисты придерживаются принципа непрерывного развития системы, чтобы постоянно узнавать о слабых местах, наиболее подверженных атакам, возможных местах утечки. В организациях необходимо давать людям минимальный доступ к информации, лишь те полномочия, которым им необходимы. Также присутствует полнота контроля к доступу – любой человек, пользующийся информацией, идентифицирован. Имеется и Полнота Надежности – то есть при возможных сбоях в системе, надежность защиты не уменьшается.

Некоторые предпочитают использовать шифры для хранения и передачи информации.

 

Литература

https://camafon.ru/informatsionnaya-bezopasnost/zashhita-v-internete

https://searchinform.ru/informatsionnaya-bezopasnost/

https://arinteg.ru/articles/informatsionnaya-bezopasnost-v-internete-28201.html

http://www.bestreferat.ru/referat-214897.html

https://xreferat.com/33/3753-1-sovremennye-metody-zashity-informacii.html

 


Дата добавления: 2018-05-12; просмотров: 591; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!