АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Необходимость защиты информации

Читайте также:
  1. I. Отчисления в Государственный Фонд социальной защиты населения Минтруда и социальной защиты РБ (Фонд соц. защиты).
  2. III. ИЗМЕРЕНИЕ ИНФОРМАЦИИ
  3. IV.1. Общие начала частной правозащиты и судебного порядка
  4. VII. По степени завершенности процесса воздействия на объекты защиты
  5. Автоматическая блокировка защиты
  6. АЛГОРИТМ СБОРА ИНФОРМАЦИИ
  7. Анализ отечественного рынка средств защиты информации
  8. Аппаратные средства защиты информационных систем
  9. Архивация информации
  10. Атрибуты невербальной информации
  11. Базы данных как важнейший источник социологической информации
  12. Библиографическое описание как форма свертывания информации

При хранении, поддержании и предоставлении доступа к любо­му информационному объекту его владелец либо уполномоченное им лицо накладывает набор правил по работе с ним. Умышленное их нарушение классифицируется как атака на информацию.

Каковы возможные последствия атак на информацию? Прежде всего это экономические потери:

— раскрытие коммерческой информации может привести к се­рьезным прямым убыткам на рынке;

— известие о краже большого объема информации обычно серь­езно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций;

— фирмы-конкуренты могут воспользоваться кражей инфор­мации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточ­ные сделки;

— подмена информации как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам;

— многократные успешные атаки на фирму, предоставляющую какой-либо вид информационных услуг, снижают доверие к фирме у клиентов, что сказывается на объеме доходов.

Естественно, компьютерные атаки могут принести и огромный моральный ущерб. Само собой разумеется, что никакому пользова­телю компьютерной сети не хочется, чтобы его письма, кроме адре­сата, получали еще 5—10 человек или, например, весь текст, на­бираемый на клавиатуре ЭВМ, копировался в буфер, а затем при подключении к Интернету отправлялся на определенный сервер. А именно так и происходит в тысячах и десятках тысяч случаев.

И наконец, что же именно предпринимают злоумышленники, добравшись до информации:

— непосредственную кражу денег с электронных счетов;

— вывод из строя программного обеспечения;

— кражу информации с различными негативными последствиями;

— фальсификацию информации;

— несанкционированное получение услуг.

Информация с точки зрения информационной безопасности об­ладает следующими категориями:

конфиденциальность — гарантия того, что конкретная инфор­мация доступна только тому кругу лиц, для кого она предназначе­на (нарушение этой категории называется хищением либо раскры­тием информации);

целостность — гарантия того, что информация сейчас суще­ствует в ее исходном виде, т. е. при ее хранении или передаче не было произведено несанкционированных изменений (нарушение этой категории называется фальсификацией сообщения);

аутентичность — гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор (наруше­ние этой категории также называется фальсификацией, но уже ав­тора сообщения).

В отношении информационных систем применяются иные кате­гории:

надежность — гарантия того, что система ведет себя в нормаль­ном и внештатном режимах так, как запланировано;

точность — гарантия точного и полного выполнения всех ко­манд;

контроль доступа — гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти огра­ничения доступа постоянно выполняются;

контролируемость — гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента про­граммного комплекса;

контроль идентификации — гарантия того, что клиент, под­ключенный в данный момент к системе, является именно тем, за кого себя выдает;

устойчивость к умышленным сбоям — гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)