Необходимость обеспечения информационной безопасности ИС и ИТ

Развитие новых информационных технологий и всеобщая ком­пьютеризация привели к тому, что информационная безопасность становится не только обязательной, но и одной из характеристик ИС. Более того, существует довольно обширный класс систем обра­ботки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информацион­ные системы).

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный про­цесс ее функционирования, от попыток хищения (несанкциониро­ванного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность проти­водействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкциониро­ванному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопас­ности информации следует выделять угрозы случайные, или непредна­меренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников АИС или ее пользова­телей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наиболь­шее внимание уделяется угрозам умышленным, которые в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

Человека, пытающегося нарушить работу информационной сис­темы или получить несанкционированный доступ к информации, обычно именуют взломщиком, а иногда компьютерным пиратом (хакером).

В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальны­ми затратами на ее получение. Прибегая к различного рода уловкам, используя множество приемов и средств, подбираются пути и под­ходы к таким источникам. В данном случае под источником инфор­мации подразумевается материальный объект, обладающий опреде­ленными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.

Защита от умышленных угроз — это своего рода соревнование обороны и нападения: кто больше знает и предусматривает дейст­венные меры, тот и выигрывает.

Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующий в ИС или переда­ваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время совершенно очевидно, что для обеспечения защиты информации требуется не просто разра­ботка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование спе­циальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.). Комплексный характер защиты обусловлен комплексными действиями злоумышленников, стремящихся любы­ми средствами добыть важную для них информацию. Поэтому тех­нология защиты информации требует постоянного внимания к этой проблеме и расходов, позволяющих избежать значительно предас- ходящих потерь и ущерба, которые могут возникнуть при реализа­ции угроз ИС и ИТ.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: