Дата зміни інформації:

Полякова О. В. “ПРОБЛЕМИ ЗАХИСТУ ІНФОРМАЦІЇ В СУЧАСНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ”

I курс, факультет фізики, математики та інформатики,

Усатюк Я. В., викладач

Уманський державний педагогічний університет імені Павла Тичини

Умань

 

У зв’язку з швидким розвитком інформаційних технологій та комп’ютеризації суспільства, постало питання про захист інформації. Захист від злочинців та шахраїв, які щодня, щогодини, щохвилини намагаються присвоїти собі чужу інформацію та чужі дані. Але для того щоб знати як захищатися, потрібно спочатку дізнатися від чого захищатися, а вже потім як захищатися.

То що ж таке система захисту інформації?

Комплексна система захисту інформації (КСЗІ) – взаємопов’язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації [3].

Як казав директор Центру Освіти та Дослідження захисту та безпеки інформації при університеті в Пердью, Юджин Х. Спаффорд: «По-справжньому безпечною можна вважати лише систему, що виключена, замурована в бетонний корпус, замкнена в приміщенні зі свинцевими стінами й охороняється збройною вартою, але й у цьому випадку сумніви не залишають мене» [4].

Основні загрози інформаційній безпеці можна розділити на три групи:

– загрози впливу неякісної інформації (недостовірної, фальшивої, дезінформації) на особистість, суспільство, державу;

– загрози несанкціонованого і неправомірного впливу сторонніх осіб на інформацію і інформаційні ресурси (на виробництво інформації, інформаційні ресурси, на системи їхнього формування і використання);

– загрози інформаційним правам і свободам особистості (праву на виробництво, розповсюдження, пошук, одержання, передавання і використання інформації; праву на інтелектуальну власність на інформацію і речову власність на документовану інформацію; праву на особисту таємницю; праву на захист честі і достоїнства й т. ін.) [1, с. 14].

Отже, ми бачимо, що загрози інформації можуть стосуватися як всієї держави, так і окремих осіб, а отже потрібно знати як захистити інформацію від несанкціонованих впливів.

Завдання щодо захисту від загроз:

  • заборона несанкціонованого доступу до ресурсів обчислювальних систем;
  • неможливість несанкціонованого використання комп’ютерних ресурсів при здійсненні доступу;
  • своєчасне виявлення факту несанкціонованих дій, усунення їх причин та наслідків.

Основним способом заборони несанкціонованого доступу до ресурсів обчислювальних систем є підтвердження автентичності користувачів і розмежування їх доступу до інформаційних ресурсів, що включає наступні етапи:

  • ідентифікація;
  • встановлення автентичності (аутентифікація);
  • визначення повноважень для подальшого контролю і розмежування доступу до комп’ютерних ресурсів [2].

Підводячи підсумок, можна сказати, що створення комплексної системи захисту інформації потребує глобального підходу до всіх аспектів цього питання. Проблеми захисту інформації в сучасних інформаційних технологіях потребують комплексного підходу у вирішенні питання інформаційної безпеки. Саме тому, кожен повинен знати і вміти захистити себе від несанкціонованих впливів на особисту інформацію, щоб не стати черговою жертвою шахраїв.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ:

  1. Гончарова Л.Л., Возненко А.Д., Стасюк О.І., Коваль Ю.О. Основи захисту інформації в телекомунікаційних та комп’ютерних мережах. – К., 2013. – 435 с.
  2. Вікіпедія [Електронний ресурс] – Режим доступу до ресурсу: https://uk.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D0%BB%D0%B5%D0%BA%D1%81%D0%BD%D0%B0_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82%D1%83_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%97
  3. Технології захисту інформації [Електронний ресурс] Режим доступу до ресурсу: http://stud.com.ua/59737/informatika/tehnologiyi_zahistu_informatsiyi
  4. Интервью с Юджином Спаффордом: Windows безопасна так же, как и Linux [Електронний ресурс] Режим доступу до ресурсу: https://fcenter.ru/online/hardarticles/interview/7870-Interv_ju_s_Yudzhinom_Spaffordom_Windows_bezopasna_tak_zhe_kak_i_Linux

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Введіть цифри, що зображені у квадратах *