Противодействия


Информационные технологии в противодействии терроризму



Pdf көрінісі
бет54/114
Дата11.07.2023
өлшемі1.16 Mb.
#475637
1   ...   50   51   52   53   54   55   56   57   ...   114
Vishnyakov YD osn prot terr

Информационные технологии в противодействии терроризму 
в отношении информационных систем. В последние годы активи­
зируются террористические воздействия на информационные 
системы. 
Использовавшийся ранее термин «защита информации» отражал 
только часть проблем информационной безопасности. В 1960-е гг. 
возникло понятие «компьютерная безопасность», в 1970-е — «без­
опасность данных». В настоящее время более полным, связанным 
с безопасностью в компьютерных системах и информационных 
технологиях, является понятие «информационная безопасность», 
подразумевающее комплекс организационных, технических и 
технологических мер по защите процессов обработки, хранения и 
представления информации от неавторизованного доступа, раз­
рушения, модификации, раскрытия и задержек в доступе. 
Получение и анализ интегральных количественных оценок без­
опасности информационных систем — сложная задача. Поэтому 
используют отдельные количественные показатели там, где это 
целесообразно. 
В качестве общих требований к нормативно-методической базе 
оценки безопасности информационных технологий можно выде­
лить следующие: 
• универсальность — способность обеспечивать оценку безо­
пасности любых видов информационных технологий и отдельных 
их компонентов; 
• гибкость — способность формировать требования и получать 
оценки безопасности информационных технологий, максималь­
но учитывающих особенности их применения; 
• конструктивность — способность объективно оценивать уро­
вень безопасности информационных технологий и влиять на про­
цесс ее обеспечения; 
• преемственность — способность интерпретировать результа­
ты оценок, полученных в рамках других систем оценки безопас­
ности информационных технологий; 
• расширяемость — способность наращивать систему критериев 
и показателей без нарушения их общего построения. 
Рассмотрение существующих систем нормативных документов 
в области сертификации информационных технологий показыва­
ет, что они в значительной мере этим требованиям не удовлетво­
ряют и нуждаются в совершенствовании. 
Применение средств защиты на уровне приложения информа­
ционных технологий — наиболее надежный, но и наиболее слож­
ный вариант, так как реализовать его может только сам разработ­
чик приложения. 
Этот метод обеспечивает строгий контроль доступа к данным и 
процессам обработки, поскольку позволяет заложить в систему 
алгоритмы всевозможных проверок, отличных от стандартных, 
149 


хорошо известных хакерам. Кроме того, такой подход позволяет 
создать систему самотестирования — метода анализа программно­
го продукта им самим, реагирующего на все попытки проникно­
вения извне. 
Некоторые разработчики коммерческих приложений вместе с 
основными продуктами поставляют собственные программы ад­
министрирования своих же приложений, что позволяет достичь 
более высокой степени защиты и контроля работающих приложе­
ний. При этом администратору системы не нужны внешние прог­
раммы администрирования, так как вся необходимая информа­
ция (списки пользователей, их пароли и права доступа) контро­
лируется этими разработчиками. 
Надежная система безопасности должна выполнять функции 
не только оперативного предотвращения несанкционированного 
доступа, но и аудитора, фиксируя в аудиторском журнале все 
подозрительные события за время работы системы. Кроме того, 
что особенно важно для информационных технологий, система 
информационной безопасности должна включать периодическое 
резервное копирование. 
В информационных системах обрабатывается много разнооб­
разных и взаимосвязанных данных (изображения, таблицы, гра­
фики), и повреждение какого-либо блока из этой совокупности 
или нарушение связей сделают невозможной дальнейшую рабо­
ту. 


Достарыңызбен бөлісу:
1   ...   50   51   52   53   54   55   56   57   ...   114




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет