Защита информации стоит дорого, ее потеря стоит дороже icon

Защита информации стоит дорого, ее потеря стоит дороже



НазваниеЗащита информации стоит дорого, ее потеря стоит дороже
Дата конвертации24.08.2012
Размер30.67 Kb.
ТипДокументы
скачать >>>

Защита информации стоит дорого, ее потеря стоит дороже


Информация стоит дорого. Актуальная информация превратилась в весьма ликвидный товар, и чем выше ценность информации, тем больше возникает проблем с ее утечкой, несанкционированным доступом, кражей и порчей.


С развитием компьютерных сетей уязвимость ценной информации значительно возросла. Интернет, локальные сети, корпоративные сети сделали каждый отдельный компьютер потенциальной добычей хакеров. Конечно, если в компьютере содержится только общедоступная или малозначительная информация, то владельцу нечего бояться. Но даже в личных компьютерах сейчас содержится много ценной для мошенников информации: например. данные электронного банковского счета, Об организациях, банках, государственных учреждениях и говорить нечего: в их компьютерных сетях циркулируют потоки информации, весьма ценной для мошенников.


Компьютерная преступность выступает в различных обликах. Это и изощренный хакер, и недобросовестный сотрудник фирмы, и информационный хулиган. Убытки от компьютерных преступлений в США, Западной Европе и Японии составляют миллиарды долларов. Российская статистика не столь конкретна – но следует думать, что цифры убытков если и меньше, то ненамного.


Защищать информацию следует как от кражи (убытки от разглашения коммерческой тайны очевидны), так и от злостного искажения и порчи информации. Нарушение целостности данных в больших базах данных может буквально парализовать работу крупных организаций. Вторжение посторонних в информационные потоки, циркулирующие в банковской сфере, может привести к катастрофическим последствиям для банка и его клиентов.


Борьба с утечкой информации и несанкционированным проникновением ведется двумя путями. Это управление доступом и криптографические методы.


Общепринятое управление доступом, принятое в организациях, когда каждый сотрудник имеет свой логин, пароль и полномочия, достаточно действенно защищает информацию от обыкновенных пользователей. Но это не препятствие для квалифицированного компьютерного мошенника, владеющего многими методами взлома и проникновения в компьютерные сети.


Разрабатывая различные способы защиты информации, как и различные способы защиты другого имущества, учитывается правило 10-10-80 (правило Дика Гилмета). Согласно его теории, 10% людей никогда и не при каких обстоятельствах не совершают краж, 10% людей склонны совершать кражи при любой возможности, 80% людей не совершают краж, за исключением тех случаев, когда есть такая возможность и гарантия безнаказанности.


На основании этого правила можно сформулировать и различия между двумя видами защиты информации: Управление доступом ограничивает возможность людей удовлетворять свое любопытство, и для 90% людей этого достаточно, чтобы не вторгаться в чужие информационные владения, не стать случайными обладателями секретов и не повреждать данные в чужих документах.


Для 10% людей, имеющих авантюрные наклонности, а также для еще более узкого круга лиц, сделавших компьютерную преступность источником дохода, простого управления доступом явно недостаточно. И та информация, которая может стать желанной добычей для мошенников, следует защищать более действенными методами.


Гораздо более эффективными являются криптографические методы защиты информации. При криптографической обработке текст зашифровывается – последовательность символов преобразуется в другую последовательность символов, непонятную тому, кто не имеет ключа к секретному коду. При этом делается, по существу, то же самое, что издавна практиковалось для секретной переписки – тайные письмена вначале возникли в Древней Греции (слово "криптография" пришло оттуда), потом искусство тайнописи расцвело в средние века в Европе, в Азии. В годы Второй Мировой войны каждая из воюющих сторон имела свои способы шифровки донесений, причем наилучшей, не поддающейся дешифровке посторонними лицами, оказалась советская система криптографии.


При шифровании компьютерной информации используется программа, суть работы которой может быть известна многим пользователям, но при этом зашифрованная информация не может быть понята без знания ключа. Код ключа периодически меняется,

и при использовании одной и той же программы, но различных ключей, получаются различным образом зашифрованные тексты.


Шифровка сведений с использованием одного и того же ключа снижает эффективность защиты, поскольку ключ может стать известен третьим лицам, и в таком случае усилия по шифрованию сведутся на нет.


Пользуясь криптографическими методами, можно надежно защитить информацию, хранящуюся в компьютере или передаваемую по компьютерным сетям. Это наиболее действенный способ, принятый в мире.




Нажми чтобы узнать.

Похожие:

Защита информации стоит дорого, ее потеря стоит дороже iconКурсовая работа по дисциплине технологии программирования Создание web-студии
Безусловно, хорошая вещь стоит дорого, и иногда кажется что неоправданно дорого, но внимание к мелочам – ключ к успеху
Защита информации стоит дорого, ее потеря стоит дороже iconНемецкая грамматика: Сложноподчиненное предложение
В придаточном предложении сказуемое стоит на последнем месте. Если сказуемое составное, то спрягаемая часть стоит на самом последнем...
Защита информации стоит дорого, ее потеря стоит дороже iconВ ближайшей перспективе передо мной стоит задача окончить обучение в сфу. Далее не планирую останавливаться в образовании и самообразовании, ведь время не стоит на месте, появляются новые технологии, новые знания

Защита информации стоит дорого, ее потеря стоит дороже iconСоциальная защита населения
Государство стоит перед необходимостью постоянно и последовательно трансформировать систему социальной защиты
Защита информации стоит дорого, ее потеря стоит дороже iconСтоимость юридических услуг
В общем случае справедливо правило – более опытный юрист обладает лучшей квалификацией и стоит дороже. Но в то же время, если проблема...
Защита информации стоит дорого, ее потеря стоит дороже iconДизайн потолка — советы профессионалов
Профессионалы могут придать потолку весьма эффектный вид, причем эта работа не столь дорого обойдется вашему кошельку. Однако при...
Защита информации стоит дорого, ее потеря стоит дороже iconСтоит ли полагаться на свои чувства? А. Лэнгле Педология. Могу ли я положиться на свое чувство. А. ЛэнглеИюнь 2002 / №3(12) Стоит ли полагаться на свои чувства

Защита информации стоит дорого, ее потеря стоит дороже iconЭта проблема меня наиболее затронула, глядя на экономическое положение страны
Также стоит серьёзная проблема – развитие своего рынка и расширение экономики. Так как у нас не развита собственная промышленность,...
Защита информации стоит дорого, ее потеря стоит дороже iconБатыя вызывали? Эксперты похоронили кризис и принялись за модернизацию  
Риа новости. По мнению специалистов, самая тяжелая фаза кризиса позади, однако не стоит почивать на лаврах слишком много проблем...
Защита информации стоит дорого, ее потеря стоит дороже icon2-я коэфф.: № строки, в кот стоит эл-т; № столбца. Н
Матрица а имеет 3 строки и 4 столбца, размер (3*4). Числа, входящие в матрицу, – элементы матрицы. Кажд эл-т хар-ся 2-я коэфф.: №...
Разместите кнопку на своём сайте:
Документы


База данных защищена авторским правом ©rushkolnik.ru 2000-2015
При копировании материала обязательно указание активной ссылки открытой для индексации.
обратиться к администрации
Документы