Научная статья на тему 'КОМПЬЮТЕРНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ'

КОМПЬЮТЕРНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
67
11
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / УГРОЗЫ БЕЗОПАСНОСТИ / КОМПЬЮТЕРНЫЕ СЕТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Лагуткин В.И.

Статья посвящена компьютерным средствам защиты информации. В статье рассмотрены основные средства защиты, их особенности и пременение.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

COMPUTER PROTECTION INFORMATION

The article is devoted to computer information security. The article considers the basic means of protection, their characteristics and application.

Текст научной работы на тему «КОМПЬЮТЕРНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ»

УДК: 004.056.57

Лагуткин В.И. студент 4 курса кафедра "Информатика" Брянский государственный университет им. И. Г. Петровского

Россия, г. Новозыбков

Lagutkin V. I.

Student 4th year

Department of computer science Bryansk state University. I. G. Petrovsky

Russia, Novozybkov

КОМПЬЮТЕРНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ COMPUTER PROTECTION INFORMATION

Статья посвящена компьютерным средствам защиты информации. В статье рассмотрены основные средства защиты, их особенности и пременение.

The article is devoted to computer information security. The article considers the basic means of protection, their characteristics and application.

Ключевые слова: информационные технологии, информационная безопасность, угрозы безопасности, компьютерные сети.

Key words: information technology, information security, security threats, computer networks.

Информационные технологии активно развивались последнее время и развиваются сейчас не менее стремительно, всё больше проникая во все сферы жизни общества. Поэтому, острее становится и вопрос информационной безопасности. Ведь недаром было сказано, что «кто владеет информацией, тот владеет миром». С появлением всё новых угроз, совершенствования методов несанкционированного доступа к данным, обеспечение безопасности информации постоянно требует пристальнейшего внимания.

Такое внимание заключается не только в предсказании действий злоумышленников, но и знании и грамотном использовании имеющихся средств защиты информации, своевременном обнаружении и устранении брешей в защите.

Появление компьютеров и их распространение привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Следовательно, возникла потребность в защите такой информации.

Широкое внедрение информационных технологий в нашу жизнь привело к появлению новых угроз безопасности информации.

Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности.

Известно большое количество угроз безопасности информации

различного происхождения. В литературных источниках дается множество разнообразных классификаций, где в качестве критериев деления используются источники появления угроз, виды порождаемых опасностей, степень злого умысла и т.д. Одна из самых простых классификаций (когда все множество потенциальных угроз компьютерной информации можно представить по природе их возникновения) приведена на рисунке 1.

Угрозы безопасности

Естественные Искусственные

Приро дные Техниче ские Непреднамере нные Преднамерен ные

Рисунок 1. Общая классификация угроз безопасности.

Естественные угрозы - это угрозы, вызванные воздействиями на компьютерную систему и ее элементы каких-либо физических процессов или стихийных природных явлений, которые не зависят от человека. Среди них можно выделить:

природные - это ураганы, наводнения, землетрясения, цунами, пожары, извержения вулканов, снежные лавины, селевые потоки, радиоактивные излучения, магнитные бури;

технические - угрозы этой группы связаны с надежностью технических средств обработки информации.

Искусственные угрозы - это угрозы компьютерной системы, которые вызваны деятельностью человека. Среди них можно выделить:

непреднамеренные угрозы, которые вызваны ошибками людей при проектировании компьютерной системы, а также в процессе ее эксплуатации;

преднамеренные угрозы, связанные с корыстными устремлениями людей. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами: недовольство служащего своей карьерой, взятка, любопытство, конкурентная борьба, стремление самоутвердиться любой ценой [1].

Атакой на компьютерные сети называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Другими словами, атака на компьютерных сетях является реализацией угрозы безопасности информации в ней [2].

Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:

Перехват информации - целостность информации сохраняется, но её конфиденциальность нарушена;

Модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;

Подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от чужого имени (этот вид обмана принято называть спуфингом) или Web - сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.

Атакой на компьютерные сети называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Другими словами, атака на компьютерных сетях является реализацией угрозы безопасности информации в ней [2].

Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:

Перехват информации - целостность информации сохраняется, но её конфиденциальность нарушена;

Модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;

Подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от чужого имени (этот вид обмана принято называть спуфингом) или Web - сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.

Атакой на компьютерные сети называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Другими словами, атака на компьютерных сетях является реализацией угрозы безопасности информации в ней [2].

Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:

Перехват информации - целостность информации сохраняется, но её конфиденциальность нарушена;

Модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;

Подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от чужого имени (этот вид обмана принято называть спуфингом) или Web - сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.

Обеспечение защиты информации сейчас становится, важнейшим условием нормального функционирования любой информационной системы. В защите информации сейчас можно выделить три основных и дополняющих друг друга направления:

постоянное совершенствование технологий и организационно-технических мероприятий технологии обработки информации с целью ее защиты от внешних и внутренних угроз безопасности;

блокирование несанкционированного доступа к информации при помощи специальных аппаратных средств;

блокирование несанкционированного доступа к информации при помощи специальных программных средств.

В существующей проблеме защиты информации в сетях, которая становится всё более актуальная, выделяются три основных аспекта уязвимости:

опасность несанкционированного доступа к информации лицами, для которых она не предназначена;

возможность искажения либо уничтожения конфиденциальной, ценной информации;

возможность модификации информации, как случайная, так и умышленная.

Использованные источники:

1. Средства защиты информации - [Электронный ресурс]. URL: http://knowledge.allbest.ru/programming/2c0b65625a3ad68b5c43a88521316c36_ 0.html

2. Браун, С. Мозаика и Всемирная паутина для доступа к Internet / С. Браун -М.: Мир: Малип: СК Пресс, 2011. - 234 с.

УДК: 004.056.57

Лагуткин В.И. студент 4 курса кафедра Информатика Брянский государственный университет им. И. Г. Петровского

Россия, г. Новозыбков

Lagutkin V. I.

Student 4th year

Department of computer science Bryansk state University. I. G. Petrovsky

Russia, Novozybkov

ПРОБЛЕМА ФОРМИРОВАНИЯ ИНФОРМАЦИОННОЙ КУЛЬТУРЫ

УЧАЩИХСЯ

THE PROBLEM OF FORMATION OF INFORMATION CULTURE

OF STUDENTS

Статья посвящена проблеме формирования информационной культуры учащихся. В статье рассмотрены сущность и содержание понятия информационная культура и описан опыт работы по формированию информационной культуры учащихся.

Article is devoted a problem of formation of information culture of students.

i Надоели баннеры? Вы всегда можете отключить рекламу.