Проблеми безпеки інформаційних технологій. Вчитель інформатики Худенко О. В.
Номер слайду 2
Інформаці́йна безпе́ка — це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації,використання й розвиток в інтересах громадян або комплекс заходів, спрямованих на забезпечення захищеності інформації особи, суспільства і держави від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки запису та інші.
Номер слайду 3
Інформаційна безпека за сферою застосування Інформаційна безпека держави — стан захищеності життєво важливих інтересів людини, суспільства і держави, при якому запобігається нанесення шкоди через: неповноту, невчасність та невірогідність інформації, що використовується; негативний інформаційний вплив; негативні наслідки застосування інформаційних технологій; несанкціоноване розповсюдження, використання і порушення цілісності, конфіденційності та доступності інформації.Інформаційна безпека організації — цілеспрямована діяльність її органів та посадових осіб з використанням дозволених сил і засобів по досягненню стану захищеності інформаційного середовища організації, що забезпечує її нормальне функціонування і динамічний розвиток. Здійснюється часто Службою інформаційної безпеки. Інформаційна безпека особистості характеризується як стан захищеності особистості, різноманітних соціальних груп та об'єднань людей від впливів, здатних проти їхньої волі та бажання змінювати психічні стани і психологічні характеристики людини, модифікувати її поведінку та обмежувати свободу вибору.r
Номер слайду 4
Принципи забезпечення інформаційної безпеки. Принципи забезпечення інформаційної безпеки містять: законність, баланс інтересів особи, суспільства і держави; комплексність; системність; інтеграція з міжнародними системами безпеки; економічна ефективність. Неможливо створити систему, захист якої не можна буде зламати, основним принципом може бути створення такого механізму захисту, вартість взламу якого буде дорожчою за інформацію, яку можна отримати. Тому необхідним є впровадження програмних засобів безпеки, які вмонтовані до складу програмного забезпечення системи і є потрібними для виконання функцій захисту. За словами експерта з кібербезпеки Дмитра Ганжело: "Усунення наслідків кібератак часто обходиться в кілька разів дорожче, аніж профілактика боротьби з ними." В сучасних умовах, не гарантуючи належний захист інформації, не можливо забезпечити стабільний економічний розвиток як окремого підприємства так і держави.
Номер слайду 5
До основних загроз безпеки інформації відносяться:– витік конфіденційної інформації;– компрометація інформації;– несанкціоноване використання інформаційних ресурсів;– помилкове використання інформаційних ресурсів;– несанкціонований обмін інформацією між абонентами;– відмова від інформації;– порушення інформаційного обслуговування;– незаконне використання привілеїв. Витік конфіденційної інформації – це безконтрольний вихід конфіденційної інформації за межі ІС або кола осіб, яким вона була довірена по службі або стала відома в процесі роботи. Цей витік може бути наслідком:– розголошення конфіденційної інформації;– виходу інформації з різних, головним чином, технічних каналів;– несанкціонованого доступу до конфіденційної інформації різними способами.
Номер слайду 6
Методи забезпечення безпеки інформації в ІС:– перешкода;– управління доступом;– механізми шифрування;– протидія атакам шкідливих програм;– регламентація;– примус;– спонукання. Перешкода – метод фізичних перешкод шляху зловмиснику до інформації, що захищається (до апаратури, носіям інформації і т.д.). Управління доступом – методи захисту інформації регулюванням використання всіх ресурсів ІС та IT. Ці методи повинні протистояти всім можливим шляхам несанкціонованого доступу до інформації. Механізми шифрування – криптографічне закриття інформації. Ці методи захисту все ширше застосовуються як при обробці, так і при зберіганні інформації на магнітних носіях. При передачі інформації по каналах зв'язку великої протяжності цей метод є єдино надійним. Регламентація – створення таких умов автоматизованої обробки, зберігання та передачі інформації, яка захищається, при яких норми і стандарти цього захисту виконуються в найбільшою мірою. Примус – метод захисту, при якому користувачі та персонал ІС змушені дотримуватися правил обробки, передачі і використання інформації, що захищається під загрозою матеріальної, адміністративної чи кримінальної відповідальності. Спонукання – метод захисту, що спонукає користувачів і персонал ІС не порушувати встановлені порядки за рахунок дотримання сформованих моральних і етичних норм.