Актуальность выбранной темы характеризуется тем, что информация сегодня — важный ресурс, потеря которого чревата неприятными последствиями. Утрата конфиденциальных данных компании несет в себе угрозы финансовых потерь, поскольку полученной информацией могут воспользоваться конкуренты или злоумышленники. Для предотвращения столь нежелательных ситуаций все современные фирмы и учреждения используют методы защиты информации. Безопасность информационных систем — целый курс, который проходят все программисты и специалисты в области построения ИС. Однако знать виды информационных угроз и технологии защиты необходимо всем, кто работает с секретными данными.
Целью данного проекта является рассмотрение методов защиты информации в компьютерных системах.
В рамках поставленной цели должны быть решены следующие
задачи:
· определить необходимость и потребность в защите информации;
· рассмотреть угрозы информационной безопасности банка;
· изучить методы защиты информации в компьютерных системах.
Предметом исследования являются методы защиты информации в компьютерных системах.
НЕОБХОДИМОСТЬ И ПОТРЕБНОСТЬ В ЗАЩИТЕ ИНФОРМАЦИИ
Жизнь современного общества немыслима без современных информационных технологий.
Однако именно высокая степень автоматизации порождает риск снижения безопасности. Потери от хищений или повреждений компьютерных сетей превышают 100 млн. долл. в год.
Субъекты производственно-хозяйственных отношений вступают друг с другом в информационные отношения для выполнения своих производственно-хозяйственных и экономических задач. Поэтому обеспечение информационной безопасности - это гарантия удовлетворения законных прав и интересов субъектов информационных отношений. Различные субъекты по отношению к определенной информации могут выступать в качестве (возможно одновременно):
· источников (поставщиков) информации;
· пользователей (потребителей) информации;
· собственников (владельцев, распорядителей) информации;
· физических и юридических лиц, о которых собирается информация;
· владельцев систем сбора и обработки информации и участников процессов обработки и передачи информации и т.д.
Все субъекты информационных отношений заинтересованы в обеспечении своей информационной безопасности.
Известны следующее разделение информации по уровню важности:
· жизненно важная, незаменимая информация, наличие которой необходимо для функционирования организации;
· важная информация - информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами;
· полезная информация - информация, которую трудно восстановить, однако организация может функционировать и без нее;
· несущественная информация - информация, которая больше не нужна организации.
УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАНКА
Субъектами угроз информационной безопасности банка могут выступать:
· конкуренты как самого банка, так и его клиентов, пытающиеся улучшить собственные рыночные позиции путем либо опережения, либо компрометации своих противников;
· криминальные структуры, пытающиеся получить сведения о самом банке или его клиентах для решения разнообразных задач;
· индивидуальные злоумышленники, выполняющие либо заказ соответствующего нанимателя, либо действующие в собственных целях;
· собственные нелояльные сотрудники банка, пытающиеся получить конфиденциальные сведения для их последующей передачи сторонним структурам или шантажа своего работодателя;
· государство в лице фискальных или правоохранительных органов, использующих специальные методы сбора информации для выполнения установленных им контрольных или оперативных функций.
Угрозы информационной безопасности банка могут проявляться в следующих формах:
· перехват конфиденциальной информации, в результате которого у субъекта угрозы оказывается ее дубликат;
· хищение конфиденциальной информации, в результате которого субъект угрозы одновременно решает две задачи - приобретает соответ ствующие сведения и лишает их пострадавший банк;
· повреждение или уничтожение информации, в результате кото рого субъектом угрозы достигается лишь задача нанесения ущерба атакуемому банку.
Методы реализации угроз информационной безопасности банка дифференцируются в зависимости: от вида данных, являющихся объектом угрозы; от субъекта угрозы.
МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ.
Защита информации вызывает необходимость системного подхода, то есть здесь нельзя ограничиваться отдельными мероприятиями. Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безопасности – организационные, физические и программно-технические, рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер.
Потеря информации может произойти по следующим причинам:
1. нарушение работы компьютера;
2. отключение или сбои питания;
3. повреждение носителей информации;
4. ошибочные действия пользователя;
5. действие компьютерных вирусов;
6. несанкционированные умышленные действия других лиц.
Несанкционированный доступ – чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.
Для защиты информации от несанкционированно доступа применяются: организационные мероприятия, технические средства, программные средства, криптография.
Основными видами несанкционированного доступа к данным являются чтение и запись, и соответственно требуется защита данных: от чтения и от записи.
Защита от чтения осуществляется:
· наиболее просто – на уровне DOS введением атрибута Hidden для файлов;
· наиболее эффективно – шифрованием.
Защита от записи осуществляется:
· установкой атрибута Read Only для файлов;
· запрещением записи на дискету;
· запрещением записи через установки BIOS – дисковод не установлен.
Главными этапами построения политики безопасности являются следующие :
· обследование информационной системы на предмет установления ее организационной и информационной структуры и угроз безопасности информации
· выбор и установка средств защиты;
· подготовка персонала работе со средствами защиты;
· организация обслуживания по вопросам информационной безопасности;
· создание системы периодического контроля информационной безопасности ИС.
В результате изучения структуры ИС и технологии обработки данных в ней разрабатывается концепция ин формационной безопасности ИС, на основе которых в дальнейшем проводятся все работы по защите информации в ИС.
В конечном итоге на основе концепции информационной безопасности ИС создается схема безопасности, структура которой должна удовлетворять следующим условиям:
1. Защита от несанкционированного проникновения в корпоративную сеть и возможности утечки информации по каналам связи.
2. Разграничение потоков информации между сегментами сети.
3. Защита критичных ресурсов сети.
4. Защита рабочих мест и ресурсов от несанкционированного доступа.
5. Криптографическая защита информационных ресурсов.
В настоящее время не существует однозначного решения, аппаратного или программного, обеспечивающего выполнение одновременно всех перечисленных условий. Требования конкретного пользователя по защите информации в ИС существенно разнятся, поэтому каждая задача решается часто индивидуально с помощью тех или иных известных средств защиты. Считается нормальным, когда 10-15% стоимости информации тратится на продукты, обеспечивающие безопасность функционирования сетевой информационной системы.
Проблема защиты информации появилась задолго до разработки компьютерной техники, а появление ЭВМ лишь перевело ее на новый уровень. И как показывает практика: лучшая защита от нападения это не допускать его. Нельзя защиту информации ограничивать только техническими методами. Основной недостаток защиты - это человеческий фактор и поэтому надежность системы безопасности зависит от отношения к ней.
Для поддержания защиты на высоком уровне необходимо постоянно совершенствоваться вместе с развитием современной техники и технологий, так сказать двигаться в ногу со временем.
использование программных закладок и программных блоков типа «троянский конь»
злоумышленный вывод из строя механизмов защиты