Дата зміни інформації:

Забіяка С. О. “ПРОБЛЕМИ ЗАХИСТУ ІНФОРМАЦІЇ ТА НЕСАНКЦІОНОВАНОГО ДОСТУПУ ДО НЕЇ”

III курс, факультет фізики, математики та інформатики

Медведєва М.О., канд. пед. наук, доцент

Уманський державний педагогічний університет імені Павла Тичини

Умань

 

Інформаційна безпека – це стан захищеності потреб інформації особистістю, суспільством і державою, при якому забезпечується їхнє існування і прогресивний розвиток незалежно від наявності внутрішніх і зовнішніх інформаційних загроз  Інформаційна безпека – це одна із сторін розгляду інформаційних відносин у межах інформаційного законодавства з позицій захисту життєво важливих інтересів особистості, суспільства, держави та акцентування уваги на загрозах цим інтересам і на механізмах усунення або запобігання таким загрозам правовими методами [3].

Захист програмного забезпечення (ПЗ) – процес встановлення і підтримки стану безпеки програмного забезпечення ІКСМ і її ресурсів, а також збереженої й оброблюваної інформації на базі використання методів, засобів та заходів, що здійснюються згідно з визначеною політикою безпеки.

Ціль захисту інформаційного й програмного забезпечення ІКСМ є процес протидії впливу на будь-яку інформаційну систему та її програмне забезпечення, якщо даний вплив виконується з метою їх знищення, зниження ефективності функціонування або несанкціонованого доступу до ресурсів та послуг. Базовими причинами припинення функціонування систем є збої й відмови в роботі ПЗ, які частково або повністю перешкоджають функціонуванню ІКСМ, можливостям доступу до інформаційних ресурсів та послуг системи. Крім того, збої й відмови в роботі програм є однією з основних причин втрати даних [4].

Коли мені починають говорити про «всемогутніх» і «невловимих» хакерів, я згадую знамениту фразу з «Операція «И» Гайдая: «Крадіжки не буде! Все вже вкрадено до нас! Адже це сущі дрібниці, вам потрібно тільки інсценувати крадіжку. Вам треба зламати замок, залишити сліди виносу товару, і спокійно піти, нічого не взявши!» . Однак, все ж стверджується, що зламати можна все. Ну або майже все. Сьогодні хакерські атаки стали настільки популярні, що новини про чергове зломі з’являються мало не щодня, а фахівці стверджують, що в наступному році кількість атак хакерів тільки збільшиться. Однак деякі акції комп’ютерних геніїв викликають сильний громадський резонанс і назавжди залишаються в історії [1].

В наш час хакери часто виглядають героями, володарями просунутого обладнання та фахівцями з боротьби з системою. На ділі ж багато які хакерські атаки оманливо прості і не призводить ні до чого крім шкоди для звичайних користувачів. Хоча зрідка хакери діють заради розваги або дійсно виступають проти уряду. Основна мета їх атак викрадення персональних даних і паролі кредитних картах в величезних масштабах. І хоча засоби захисту від злому вдосконалюється з року в рік але рано чи пізно відбувається новий прорив.

Проаналізувавши історію зломів, можна виділити найгучніші з них:

  1. Джонатан Джеймс прославився як хакер вундеркінд. В 15 років примудрився зламати сервер NASA і отримати доступ до життєзабезпечення NHS. Це сталося в 1999 році і викликало серйозну паніку і перегляд систем цифрового захисту. Джеймс уникнув повноцінного терміну як неповнолітній.
  2. Атака на компанію Adobe systems в 2013 році вважається одним з наймасштабніших викрадень персональної інформації. Були викрадені дані 150 мільйонів чоловік включаючи номери трьох мільйонів кредитних карт.
  3. У 2014 році сайт Antijob постраждав від масштабної крадіжки Bitcoin. Хакери отримали доступ в 400 акаунтів користувачів. В результаті було викрадено 470млн доларів, що призвело до закриття сайту і істотного зниження вартості віртуальної валюти.
  4. У 2007 році Естонія піддалася однієї з найпотужніших хакерських атак в історії людства. Сайти уряду президента, прем’єр-міністра, новинні та інші ресурси впали, на 2 тижні встала вся банківська система.
  5. Гаррі МакКінер шотландський хакер звинувачений в найбільшому зломі військових комп’ютерів за всю історію, його атака на армійські організації США призвела до відключення більше 2000 комп’ютерів та втрати цінних даних.
  6. У 2014 році хакери змогли зламати оборону військових баз даних США і вкрасти креслення більше 20 новітніх систем озброєння. Цей епізод був одним з найяскравіших в нескінченному хакерському протистоянні двох країн [2].

Отже з усієї вище поданої інформації ми можемо зробити висновок, що ми не можемо бути впевненим в безпеці своєї інформації на всі 100%. І хоча системи захисту інформації все частіше покращуються і не стоять на місці, але хакери на кожну систему захисту вигадують нову систему взлому. Але це не означає що не потрібно користуватися захистами інформації, адже чим краще інформація захищена тим важче її зламати.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ:

  1. 10 знаменитых хакерских атак [Електронний ресурс] // Мастерок. жж. рф. – 2017.– Режим доступу до ресурсу: https://masterok.livejournal.com/3346475.html.
  2. 10 крупнейших хакерских атак всех времён [Електронний ресурс] // VideoLytkarino. – 2016. – Режим доступу до ресурсу: https://www.youtube.com/watch?v=9AAnPDiJxzc.
  3. Захист інформації та інформаційна безпека [Електронний ресурс] // e-Works.com.ua. – 2017. – Режим доступу до ресурсу: http://e-works.com.ua/work/2563_Zahist_informacii_ta_informaciina_bezpeka.html.
  4. Інформаційна безпека в інформаційному суспільстві [Електронний ресурс] // MyUnivercity.ru.– 2013. Режим доступу до ресурсу: http://myunivercity.ru/Коммуникации_и_связь/нформацйна_безпека_в_нформацйному_суспльств/112617_1835395_страница3.html.

One Reply to “Забіяка С. О. “ПРОБЛЕМИ ЗАХИСТУ ІНФОРМАЦІЇ ТА НЕСАНКЦІОНОВАНОГО ДОСТУПУ ДО НЕЇ””

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Введіть цифри, що зображені у квадратах *