Проблеми захисту інформації в сучасних системах

 

Проблема інформа­ційної безпеки набуває стратегічного значення. Нині практично всі ко­мерційні організації ма­ють автоматизований банк даних з усіх аспектів і напрямків. Як вважають західні фа­хівці, витік навіть 20 % комерційної інформації в 60 % випадків призво­дить до банкрутства фірми. Жодна, навіть успішна, фірма США не проіснує більше трьох діб, якщо її конфіден­ційна інформація, що становить комерційну таємницю, стане відомою конкурентам.

Дослідження показало, що найретельніше захищають бази даних, а найнезахищенішими є системи електронної пошти. У своїх регулярних оглядах web‒серверів служба Netcraft із три­вогою зазначає, що нині Інтернет атакують так часто, як ніколи раніше. Всі експерти, аналітики та спеціалізовані ІТ‒фірми в один голос б'ють три­вогу щодо стану справ із гаран­туванням безпеки корпоратив­них сайтів та інформаційних ме­реж.

За даними Celent Commu­nications, витрати компаній, які займаються торгівлею в Інтернеті, на гарантування власної та клієнтської безпеки мають зрости з 730 млн. доларів у 2002 p. до 2,6 млрд. доларів у 2006 p.

Сьогодні великим і малим підприємствам та організаціям необхідні доступні за ціною засоби безпеки. Практично до кінця 90‒х років персоні­фікація користувача виконувалася способом вка­зівки його мережевого імені й пароля. Потрібно зазначити, що подібного підходу, як і раніше, дот­римуються в багатьох установах і організаціях. Небезпека, пов'язана з використанням пароля, добре відома: його можна забути, зберегти в не­відповідному місці або просто вкрасти. Деякі ко­ристувачі навіть записують пароль на папері і три­мають ці записи поруч зі своїми робочими станці­ями. За повідомленням ІТ‒груп багатьох компаній, до 50% дзвінків у службу підтримки пов'язані з за­бутими паролями, або з паролями, що втратили силу.

Втім, у деяких випадках, коли до безпеки сис­теми не пред'являють особливих вимог, такий підхід цілком виправданий. Однак у міру розвитку комп'ютерних мереж і розширення сфер автома­тизації цінність інформації неухильно зростає. Державні секрети, наукомісткі ноу‒хау, комерційні, юридичні і лікарські таємниці все частіше довіря­ються комп'ютеру, що, як правило, підключений до локальних і корпоративних мереж. Популярність глобальної мережі Інтернет не тільки відкриває широкі можливості для електронної комерції, а й вимагає надійніших засобів безпеки для захисту корпоративних даних від доступу ззовні.

Комп'ютер можна обдурити, якщо назватися чужим ім'ям. Для цього необхідно знати лише де­яку ідентифікуючу інформацію, якою, з погляду системи безпеки, володіє лише одна‒єдина люди­на. «Чужинець», видаючи себе за співробітника компанії, одержує у своє розпорядження всі ре­сурси, доступні відповідно до його повноважень і посадових обов'язків. Це може призвести до різних протиправних дій, починаючи від крадіжки інфор­мації і закінчуючи виходом з ладу всього інфор­маційного комплексу.

У даний час все більше компаній розуміють необхідність забезпечення захисту для запобі­гання несанкціонованого доступу до своїх сис­тем і захисту транзакцій в електронному бізнесі. Проведене інститутом комп'ютерної безпеки ФБР США дослідження «Комп'ютерна зло­чинність і безпека» показує, що середні збитки від несанкціонованого доступу співробітників до даних своїх компаній у 1998 p. склали близь­ко 2,8 млн.дол.

Таким чином, постає питання про ефективне роз­межування і контроль доступу до інформації. Про­стим введенням імені й пароля тут уже не обійтися через низьку надійність такого способу, і на допомо­гу приходять інші сучасні технології.

Однак варто зазначити, що, оскільки вимоги різних корпоративних інфраструктур до безпеки неоднакові, то наявні рішення в більшості ви­падків не є універсальними і не виправдовують чекань клієнтів.

Поширення на робочих місцях багатокористувацьких обчислювальних систем, засобів комп'ютерних комунікацій для зберігання та опрацювання інформації вимагає від кожного, хто використовує названі засоби, елементарних вмінь і навичок захисту конфіденційної інформації підприємства, особистої інформацію від викрадення, вилучення, спотворення. Питання забезпечення захисту інформаційних систем досить серйозні і складні, але нехтувати ними при вивченні інформатики у шкільному курсі не можна.

Доцільно навести озна­чення інформаційних технологій як сукупність ме­тодів і технічних засобів збирання, організації, зберігання, опрацювання, подання, передавання, захисту інформації, що розширює знання людей і розвиває їхні можливості управлінням технічни­ми і соціальними процесами. За означенням од­нією складовою інформаційної технології є забез­печення захисту інформації.

Як театр починається з роздягалки, так вико­ристання обчислювальної системи починається з операційної системи і саме від ОС залежить на­скільки надійно буде захищена збережувана інфор­мація. Насамперед необхідно звернути увагу, що не існує ідеального захисту на всі випадки життя. При практичній реалізації заходів щодо захисту системи необхідно враховувати, що це є цілий комплекс який складається з:

1) забезпечення фізичної безпеки комп'ютера;

2)забезпечення локального захисту системи від втручання несанкціонованих користувачів та не­правомірних дій легальних користувачів.

3) забезпечення захисту під час роботи в ме­режі.

 








Дата добавления: 2016-03-04; просмотров: 2459;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.004 сек.