Назад в библиотеку

Технические средства защиты информации

Авторы: Чапайкин Валентин Павлович, Ященко Владимир Александрович, Яцук Константин Васильевич

Описание: В статье анализируются способы и средства как добычи, так и защиты информации. .

Источник: Пензенский государственный университет

В настоящее время существует множество причин, по которым одни люди стремятся похитить информацию у других. При определенном желании и наличии финансовых возможностей, можно организовать способы, при которых некие лица, используя специальные методики, а также банальную халатность и невнимательность к вопросам безопасности владельцев данных, смогут создать каналы утечки конфиденциальной информации.

Под термином «информация» принято в широком смысле понимать весь комплекс знаний об окружающем мире, который может быть осознан живыми существами, электронно -вычислительными комплексами или любыми другими информационными системами. Характерной особенностью информации является то, что каждый владелец старается ее максимально обезопасить и сохранить.

Информационной безопасностью называют обеспечение защищенности информации, а также всей сопутствующей инфраструктуры от всех видов внешнего воздействия -случайных, или же вызванных целенаправленными действиями третьих сил, которые способны в конечном итоге нанести вред или ущерб либо непосредственно самой информации, либо ее владельцам.

Основные задачи информационной безопасности нацелены на сведение к минимуму потенциального ущерба, прогнозировании возможных действий злоумышленников, и разработке методов противодействия им.

Организация эффективной защиты информации предусматривает оценку всех возможные угроз преодоления систем безопасности, прогнозирование их последствий, разработку всего комплекса защитных мероприятий и оценку его надежности. Оценка потенциальных рисков осуществляется квалифицированными специалистами с использованием специальных инструментальных методов и средств искусственного моделирования механизмов защиты информации. В результате выявляются наиболее уязвимые места, которые могут из потенциальных угроз стать настоящими источниками проблем для систем безопасности. Таким образом, составляется перечень первоочередным мер для обеспечения надежной работы систем защиты.

Под фразой «угрозы безопасности информационных систем» понимаются реальные или потенциально возможные действия или события, которые способны исказить хранящиеся в информационной системе данные, уничтожить их или использовать в каких-либо целях, не предусмотренных регламентом заранее . Если взять модель, описывающую любую управляемую информационную систему, можно предположить, что возмущающее воздействие на нее может быть случайным. Именно поэтому, рассматривая угрозы безопасности информационных систем, следует сразу выделить преднамеренные и случайные возмущающие воздействия.

Выводы Растущий уровень киберпреступности вынуждает организации для эффективной защиты информации использовать комплексный подход к обеспечению безопасности данных. Рассмотренные способы не являются полным перечнем всех возможных путей обеспечения информационной безопасности. Развитие новых технологий постоянно дополняет и расширяет этот список. Современное общество все больше зависит от информационных технологий, поэтому любые проблемы и сбои в их функционировании вызывают серьезные проблемы в «реальном» мире. Поэтому обеспечению информационной безопасности должно быть уделено самое серьезное внимание.

Список литературы

  1. Шнайер Брюс. Прикладная криптография // ТРИУМФ, 2002. С. 816.
  2. Булатова И. С. Защита речевой информации : метод. указания / И. С. Булатова, О. В. Соколова. – Хабаровск: изд-во ДВГУПС, 2012 – 27 с.
  3. Кривицкий Б. Х. К вопросу о компьютерных программах защиты данных // (Международный электронный журнал). Educational Technology & Society 7(2) 2004, pp.158 – 169.