Проблеми захисту інформації в сучасних системах
Проблема інформаційної безпеки набуває стратегічного значення. Нині практично всі комерційні організації мають автоматизований банк даних з усіх аспектів і напрямків. Як вважають західні фахівці, витік навіть 20 % комерційної інформації в 60 % випадків призводить до банкрутства фірми. Жодна, навіть успішна, фірма США не проіснує більше трьох діб, якщо її конфіденційна інформація, що становить комерційну таємницю, стане відомою конкурентам.
Дослідження показало, що найретельніше захищають бази даних, а найнезахищенішими є системи електронної пошти. У своїх регулярних оглядах web‒серверів служба Netcraft із тривогою зазначає, що нині Інтернет атакують так часто, як ніколи раніше. Всі експерти, аналітики та спеціалізовані ІТ‒фірми в один голос б'ють тривогу щодо стану справ із гарантуванням безпеки корпоративних сайтів та інформаційних мереж.
За даними Celent Communications, витрати компаній, які займаються торгівлею в Інтернеті, на гарантування власної та клієнтської безпеки мають зрости з 730 млн. доларів у 2002 p. до 2,6 млрд. доларів у 2006 p.
Сьогодні великим і малим підприємствам та організаціям необхідні доступні за ціною засоби безпеки. Практично до кінця 90‒х років персоніфікація користувача виконувалася способом вказівки його мережевого імені й пароля. Потрібно зазначити, що подібного підходу, як і раніше, дотримуються в багатьох установах і організаціях. Небезпека, пов'язана з використанням пароля, добре відома: його можна забути, зберегти в невідповідному місці або просто вкрасти. Деякі користувачі навіть записують пароль на папері і тримають ці записи поруч зі своїми робочими станціями. За повідомленням ІТ‒груп багатьох компаній, до 50% дзвінків у службу підтримки пов'язані з забутими паролями, або з паролями, що втратили силу.
Втім, у деяких випадках, коли до безпеки системи не пред'являють особливих вимог, такий підхід цілком виправданий. Однак у міру розвитку комп'ютерних мереж і розширення сфер автоматизації цінність інформації неухильно зростає. Державні секрети, наукомісткі ноу‒хау, комерційні, юридичні і лікарські таємниці все частіше довіряються комп'ютеру, що, як правило, підключений до локальних і корпоративних мереж. Популярність глобальної мережі Інтернет не тільки відкриває широкі можливості для електронної комерції, а й вимагає надійніших засобів безпеки для захисту корпоративних даних від доступу ззовні.
Комп'ютер можна обдурити, якщо назватися чужим ім'ям. Для цього необхідно знати лише деяку ідентифікуючу інформацію, якою, з погляду системи безпеки, володіє лише одна‒єдина людина. «Чужинець», видаючи себе за співробітника компанії, одержує у своє розпорядження всі ресурси, доступні відповідно до його повноважень і посадових обов'язків. Це може призвести до різних протиправних дій, починаючи від крадіжки інформації і закінчуючи виходом з ладу всього інформаційного комплексу.
У даний час все більше компаній розуміють необхідність забезпечення захисту для запобігання несанкціонованого доступу до своїх систем і захисту транзакцій в електронному бізнесі. Проведене інститутом комп'ютерної безпеки ФБР США дослідження «Комп'ютерна злочинність і безпека» показує, що середні збитки від несанкціонованого доступу співробітників до даних своїх компаній у 1998 p. склали близько 2,8 млн.дол.
Таким чином, постає питання про ефективне розмежування і контроль доступу до інформації. Простим введенням імені й пароля тут уже не обійтися через низьку надійність такого способу, і на допомогу приходять інші сучасні технології.
Однак варто зазначити, що, оскільки вимоги різних корпоративних інфраструктур до безпеки неоднакові, то наявні рішення в більшості випадків не є універсальними і не виправдовують чекань клієнтів.
Поширення на робочих місцях багатокористувацьких обчислювальних систем, засобів комп'ютерних комунікацій для зберігання та опрацювання інформації вимагає від кожного, хто використовує названі засоби, елементарних вмінь і навичок захисту конфіденційної інформації підприємства, особистої інформацію від викрадення, вилучення, спотворення. Питання забезпечення захисту інформаційних систем досить серйозні і складні, але нехтувати ними при вивченні інформатики у шкільному курсі не можна.
Доцільно навести означення інформаційних технологій як сукупність методів і технічних засобів збирання, організації, зберігання, опрацювання, подання, передавання, захисту інформації, що розширює знання людей і розвиває їхні можливості управлінням технічними і соціальними процесами. За означенням однією складовою інформаційної технології є забезпечення захисту інформації.
Як театр починається з роздягалки, так використання обчислювальної системи починається з операційної системи і саме від ОС залежить наскільки надійно буде захищена збережувана інформація. Насамперед необхідно звернути увагу, що не існує ідеального захисту на всі випадки життя. При практичній реалізації заходів щодо захисту системи необхідно враховувати, що це є цілий комплекс який складається з:
1) забезпечення фізичної безпеки комп'ютера;
2)забезпечення локального захисту системи від втручання несанкціонованих користувачів та неправомірних дій легальних користувачів.
3) забезпечення захисту під час роботи в мережі.
Дата добавления: 2016-03-04; просмотров: 2475;