Дата зміни інформації:

Красніков М. С. “ЗАСОБИ ТА МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ”

 

І курс, факультет фізики, математики та інформатики

Усатюк Я. В., викладач

Уманський державний педагогічний університет імені Павла Тичини

 

В наш час самою найбільш руйнівною зброєю є інформація. Вона може почати війну так і закінчити її, але й для цієї зброї потрібен захист, бо інформацію можуть використати не на благо, а на зло.

Сукупність методів і засобів захисту інформації включає програмні й апаратні засоби, захисні перетворення та організаційні заходи. Апаратний або схемний, як його називають, захист полягає в тому, що в приладах ЕОМ та інших технічних засобах обробки інформації передбачається наявність спеціальних схем, що забезпечують захист і контроль інформації. Наприклад, схеми контролю на чесність, які контролюють правильність передачі інформації між різними приладами ЕОМ, а також екрануючими приладами, що локалізують електромагнітні випромінювання.

 Програмні методи захисту – це сукупність алгоритмів і програм, які забезпечують розмежування доступу та виключення несанкціонованого використання інформації. Сутність методів захисних перетворень полягає в тому, що інформація, яка зберігається в системі та передається каналами зв’язку, подається в деякому коді, що виключає можливість її безпосереднього використання [1].

 Пасивні загрози спрямовані в основному на несанкціоноване використання інформаційних ресурсів ІС, не надаючи при цьому впливу на її функціонування. Наприклад, несанкціонований доступ до баз даних, прослуховування каналів зв’язку і т.д.

Активні загрози мають на меті порушення нормального функціонування ІС шляхом цілеспрямованого впливу на її компоненти. До активним загрозам відносяться, наприклад, виведення з ладу комп’ютера чи його операційної системи, руйнування ПО комп’ютерів, порушення роботи ліній зв’язку і т.д. Джерелом активних загроз можуть бути дії зломщиків, шкідливі програми і т.п.

Умисні загрози поділяються також на внутрішні (що виникають всередині керованої організації) і зовнішні.

Внутрішні загрози найчастіше визначаються соціальною напруженістю і важким моральним кліматом.

Зовнішні загрози можуть визначатися зловмисними діями конкурентів, економічними умовами та іншими причинами (наприклад, стихійними лихами). Промислове шпигунство завдає шкоди власнику комерційної таємниці, незаконний збір, привласнення і передача відомостей, розголошують комерційну таємницю, особою, не уповноваженою на це її власником.

До основних загроз безпеки інформації і нормального функціонування ІС відносяться: витік конфіденційної інформації, компрометація інформації, несанкціоноване використання інформаційних ресурсів, помилкове використання інформаційних ресурсів, несанкціонований обмін інформацією між абонентами, відмова від інформації, порушення інформаційного обслуговування, незаконне використання привілеїв [2].

Інформацію не слід боятись, а потрібно правильно і раціонально використовувати її на потреби людства. Кожен з нас сам творить своє життя і відповідає за те як, де і в який спосіб розповсюджує інформацію. Тому будьте розсудливі.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ:

  1. Методи і засоби захисту інформації в інформаційних системах// Митні інформаційні технології: навчальний посібник електрон. версія. URL : http://pidruchniki.com/17680410/informatika/metodi_zasobi_zahistu_informatsiyi_informatsiynih_sistemah (дата звернення: 14.03.2018)
  2. Титоренко Г.А. Інформаційні технології управління. М., Юніті: 2002.// Сучасні методи захисту інформації 2: електрон. версія.  URL: http://ua-referat.com/%D0%A1%D1%83%D1%87%D0%B0%D1%81%D0%BD%D1%96_%D0%BC%D0%B5%D1%82%D0%BE%D0%B4%D0%B8_%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82%D1%83_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%97_2 (дата звернення: 14.03.2018)

2 Replies to “Красніков М. С. “ЗАСОБИ ТА МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ””

  1. Михайло, чудова стаття. Ми б хотіли запропонувати вам навчання на спеціальності “Інформатика”.
    Нам потрібні такі кмітливі лаборанти.

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Введіть цифри, що зображені у квадратах *