Эссе

Материал из Wiki
(Различия между версиями)
Перейти к: навигация, поиск
Строка 1: Строка 1:
 
== Проблемы информационной компьютерной безопасности ==
 
== Проблемы информационной компьютерной безопасности ==
  
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий. В любом случае при этом наносится ущерб.
+
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.
  
Цели информационной безопасности:
+
Основные цели информационной безопасности:
 
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;
 
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;
 
*определить существующие уязвимые места в практической деятельности организации;
 
*определить существующие уязвимые места в практической деятельности организации;

Версия 01:55, 17 декабря 2020

Проблемы информационной компьютерной безопасности

Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.

Основные цели информационной безопасности:

  • определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;
  • определить существующие уязвимые места в практической деятельности организации;
  • установить риски организации;
  • предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;
  • обеспечить базу для создания соответствующего проекта обеспечения безопасности.

Существуют четыре основных категории атак:

  • атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);
  • атаки модификации - попытка неправомочного изменения информации;
  • атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;
  • атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.

ИЗ всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:

  • Антивирусное программное обеспечение;
  • Управление доступом;
  • Межсетевые экраны;
  • Смарт-карты;
  • Биометрия.

Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из значительно уменьшает риск нелегального доступа к хранящимся данным:

Основные недостатки:

  • Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;
  • Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;
  • Межсетевой экран не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.
  • Смарт-карты не смогут предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;
  • При использовании биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.
Персональные инструменты
Пространства имён

Варианты
Действия
Навигация
Инструменты