Эссе

Материал из Wiki
(Различия между версиями)
Перейти к: навигация, поиск
 
(не показаны 30 промежуточных версий 1 участника)
Строка 1: Строка 1:
Здесь эссе
+
== Проблемы информационной безопасности ==
 +
 
 +
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.
 +
 
 +
Защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
 +
 
 +
Основные цели информационной безопасности:
 +
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;
 +
*определить существующие уязвимые места в практической деятельности организации;
 +
*установить риски организации;
 +
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;
 +
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.
 +
 
 +
Атака – вредоносное воздействие, направленное на нарушение информационной безопасности и использующее уязвимости системы.
 +
 
 +
Существуют четыре основных категории атак:
 +
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);
 +
*атаки модификации - попытка неправомочного изменения информации;
 +
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;
 +
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.
 +
 
 +
Из всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:
 +
*Антивирусное программное обеспечение;
 +
*Управление доступом;
 +
*Межсетевые экраны;
 +
*Аутентификация;
 +
*Шифрование;
 +
*и т.д.
 +
 
 +
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из них значительно уменьшает риск нелегального доступа к хранящимся данным.
 +
 
 +
Основные недостатки некоторых ранее видов защиты:
 +
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;
 +
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;
 +
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.
 +
*Аутентификация с помощью смарт-карты не сможет предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;
 +
*А например использовании аутентификации при помощи биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.
 +
 
 +
== Перспективы развития информационной безопасности ==
 +
 
 +
В современном мире очень сильно развиваются информационные технологии, вместе с этим сильно растёт объём конфиденциальных данных оцифровывается в целях ускорения обработки информации и её эксплуатирования. Вместе с модернизацией технологий появляются новые "дыры" в безопасности различных информационных систем, а также всплывают и ранее неизвестные ошибки, которыми могут воспользоваться злоумышленники. Вместе с этим развиваются и методы борьбы с данными проблемами - обновляются вспомогательные программы, придумываются новые методы хранения и защиты данных.
 +
 
 +
*антивирусы всё время наращивают свою базу данных запоминая каждые угрозы - не так давно на волне популярности криптовалют появились вирусы - майнеры (которые незаметно для пользователя использовали вычислительные возможности компьютера чтобы добывать криптовалюту для злоумышленника) ;
 +
*появляются новые виды аутентификации пользователя - активное использование нейросетевых методов для анализа биометрических данных человека;
 +
*исправляются системные ошибки;
 +
*появляются новые механизмы шифрования - новая система шифрования разработана на основе изменяемых алгоритмов, которые периодически заменяются на более сильные, основная часть новых методов шифрования являются модификацией старых;
 +
*усложняется архитектура хранения данных в целом;
 +
*и т.д.
 +
 
 +
== Список используемой литературы ==
 +
 
 +
[https://intuit.ru/studies/courses/102/102/lecture/2971 Национальный Открытый Университет «ИНТУИТ» ]

Текущая версия на 10:39, 17 декабря 2020

[править] Проблемы информационной безопасности

Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.

Защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Основные цели информационной безопасности:

  • определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;
  • определить существующие уязвимые места в практической деятельности организации;
  • установить риски организации;
  • предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;
  • обеспечить базу для создания соответствующего проекта обеспечения безопасности.

Атака – вредоносное воздействие, направленное на нарушение информационной безопасности и использующее уязвимости системы.

Существуют четыре основных категории атак:

  • атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);
  • атаки модификации - попытка неправомочного изменения информации;
  • атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;
  • атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.

Из всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:

  • Антивирусное программное обеспечение;
  • Управление доступом;
  • Межсетевые экраны;
  • Аутентификация;
  • Шифрование;
  • и т.д.

Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из них значительно уменьшает риск нелегального доступа к хранящимся данным.

Основные недостатки некоторых ранее видов защиты:

  • Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;
  • Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;
  • Межсетевой экран не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.
  • Аутентификация с помощью смарт-карты не сможет предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;
  • А например использовании аутентификации при помощи биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.

[править] Перспективы развития информационной безопасности

В современном мире очень сильно развиваются информационные технологии, вместе с этим сильно растёт объём конфиденциальных данных оцифровывается в целях ускорения обработки информации и её эксплуатирования. Вместе с модернизацией технологий появляются новые "дыры" в безопасности различных информационных систем, а также всплывают и ранее неизвестные ошибки, которыми могут воспользоваться злоумышленники. Вместе с этим развиваются и методы борьбы с данными проблемами - обновляются вспомогательные программы, придумываются новые методы хранения и защиты данных.

  • антивирусы всё время наращивают свою базу данных запоминая каждые угрозы - не так давно на волне популярности криптовалют появились вирусы - майнеры (которые незаметно для пользователя использовали вычислительные возможности компьютера чтобы добывать криптовалюту для злоумышленника) ;
  • появляются новые виды аутентификации пользователя - активное использование нейросетевых методов для анализа биометрических данных человека;
  • исправляются системные ошибки;
  • появляются новые механизмы шифрования - новая система шифрования разработана на основе изменяемых алгоритмов, которые периодически заменяются на более сильные, основная часть новых методов шифрования являются модификацией старых;
  • усложняется архитектура хранения данных в целом;
  • и т.д.

[править] Список используемой литературы

Национальный Открытый Университет «ИНТУИТ»

Персональные инструменты
Пространства имён

Варианты
Действия
Навигация
Инструменты