<<
>>

5.1. Виды угроз безопасности ИС и ИТ 5.1.1. Необходимость обеспечения информационной безопасности ИС и ИТ

Развитие новых информационных технологий и всеобщая ком­пьютеризация привели к тому, что информационная безопасность становится не только обязательной, но и одной из характеристик ИС.
Более того, существует довольно обширный класс систем обра­ботки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информацион­ные системы).

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный про­цесс ее функционирования, от попыток хищения (несанкциониро­ванного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность проти­водействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкциониро­ванному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер.

Поэтому среди угроз безопас­ности информации следует выделять угрозы случайные, или непредна­меренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников АИС или ее пользова­телей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наиболь­шее внимание уделяется угрозам умышленным, которые в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

Человека, пытающегося нарушить работу информационной сис­темы или получить несанкционированный доступ к информации, обычно именуют взломщиком, а иногда компьютерным пиратом (хакером).

В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальны­ми затратами на ее получение.

Прибегая к различного рода уловкам, используя множество приемов и средств, подбираются пути и под­ходы к таким источникам. В данном случае под источником инфор­мации подразумевается материальный объект, обладающий опреде­ленными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.

Защита от умышленных угроз — это своего рода соревнование обороны и нападения: кто больше знает и предусматривает дейст­венные меры, тот и выигрывает.

Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующий в ИС или переда­ваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время совершенно очевидно, что для обеспечения защиты информации требуется не просто разра­ботка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование спе­циальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.). Комплексный характер защиты обусловлен комплексными действиями злоумышленников, стремящихся любы­ми средствами добыть важную для них информацию. Поэтому тех­нология защиты информации требует постоянного внимания к этой проблеме и расходов, позволяющих избежать значительно превос­ходящих потерь и ущерба, которые могут возникнуть при реализа­ции угроз ИС и ИТ.

<< | >>
Источник: Под ред. Г.А. Титоренко. Информационные системы в экономике: учебник для студентов вузов, обучающихся по специальностям «Финансы и кре­дит», «Бухгалтерский учет, анализ и аудит» и специальностям экономики и управления (060000)— 2-е изд., перераб. и доп. - М.: ЮНИТИ-ДАНА, - 463 с.. 2008

Еще по теме 5.1. Виды угроз безопасности ИС и ИТ 5.1.1. Необходимость обеспечения информационной безопасности ИС и ИТ:

  1. 5.1.2. Виды умышленных угроз безопасности информации
  2. 4. Угрозы национальной безопасности США и меры по их нейтрализации. Доклад Государственного Департамента США Совету Национальной Безопасности. Документ № 69
  3. 3. Роль государства в предотвращении угроз национальной экономической безопасности
  4. 20.3. Анализ информационной безопасности
  5. ОСНОВНЫЕ НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КОММЕРЧЕСКОГО ПРЕДПРИЯТИЯ
  6. 3.5. Инженерно-техническое обеспечение безопасности
  7. 1.5.1. Сравнительный анализ стандартов информационной безопасности
  8. 10.2.1. Расходы на обеспечение пожарной безопасности
  9. 5.8. Обеспечение безопасности персонала
  10. 6. Роль и место Вооруженных Сил РФ в системе обеспечения национальной безопасности страны.
  11. 6.3.2. Расходы на обеспечение мер по технике безопасности
  12. Обеспечение экономической безопасности компании рыночными методами
  13. 7.3. Методы обеспечения безопасности при работе с персоналомпредприятия